Virus de la Sacem

Fermé
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 - 8 août 2012 à 14:36
 FlikFlok - 19 sept. 2012 à 20:28
Bonjour,
j'ai le virus sacem sur mon ordinateur ( NEC POWERMATE_VL370 windows XP sp3 ) j'ai recherché sur ce site la solution mais quand je fais demarrer invite de commande sans echec la fenetre de la sacem s'affiche comme si je il n'y avait pas internet et je ne peux rien faire si je fais ctrl alt suppr il ne se passe rien que dois-je faire .

22 réponses

anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
Modifié par anthony5151 le 8/08/2012 à 22:09
Dans ce cas, utilise cet outil en mode sans échec :

¶ Télécharge RogueKiller (de Tigzy) sur le Bureau
¶ Quitte tous tes programmes en cours
¶ Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
¶ Patiente pendant le pre-scan, puis clique sur le bouton "Scan"
¶ A la fin, vérifie que tous les éléments sont cochés puis clique sur "Suppression"
¶ Un rapport (RKreport.txt) doit être créé sur le Bureau, poste le dans ta prochaine réponse.


Puis utilise ce logiciel de désinfection généraliste :

¶ Télécharge et installe Malwarebytes' Anti-Malware
¶ A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
¶ Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
¶ Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
¶ A la fin de l'analyse, clique sur Afficher les résultats
¶ Coche tous les éléments détectés puis clique sur Supprimer la sélection
¶ S'il t'est demandé de redémarrer l'ordinateur, accepte.
¶ Poste dans ta prochaine réponse le rapport apparaissant après la suppression.


Tiens moi au courant. Dans tous les cas, même si les fenêtres Sacem cessent d'apparaitre, ne pars pas tout de suite : on finira par sécuriser ton ordinateur, sinon tu auras à nouveau ce genre de problèmes...


L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
1
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
8 août 2012 à 14:48
Bonjour,


Bienvenue sur CCM !
Nous allons essayer de régler ton problème ensemble. D'abord, quelques rappels :

- N'ouvre pas d'autres sujets pour le même problème (que ce soit sur ce forum ou sur un autre)
- N'hésite pas à poser des questions en cas de besoin ;)
- Sois patient(e) quand tu postes un message, je ne réponds pas instantanément : je suis bénévole et je ne suis pas en permanence devant mon ordinateur. Mais rassure toi, je ne laisse jamais tomber personne ;)
- La désinfection (si nécessaire) va se dérouler en plusieurs étapes. Même si les symptômes de l'infection disparaissent, la désinfection ne sera terminée que quand je te le confirmerai --> Merci de revenir jusqu'au bout, sinon ce qu'on a fait n'aura servi à rien.


Est-ce que tu as accès au mode sans échec ? Sinon, on va faire autrement :


Sur un PC sain

* Télécharge OTLPENet sur le Bureau.
* Insère un CD vierge dans le graveur puis lance OTLPENet.exe (si tu es sous Windows Vista ou 7, fais le par un clic-droit dessus --> Executer en tant qu'administrateur).
* Laisse toi guider puis patiente pendant la gravure.
* Dès que c'est fini, un message apparaît pour confirmer : Operation Successfully Completed.


Sur le PC infecté

* Insère le CD dans le lecteur puis fais redémarrer l'ordinateur.
* Démarre sur le CD (si ça ne se fait pas tout seul, il faut modifier la séquence de démarrage en suivant ces indications).
* A la fin du chargement, tu dois arriver sur le Bureau de Reatogo-X-PE (ça ressemble à ça).

* Télécharge RogueKiller (de Tigzy). Si tu n'as pas accès à internet sur Reatogo-X-PE, télécharge RogueKiller sur un autre ordinateur et transfère le à l'aide d'une clé USB
* Lance RogueKiller sur Reatogo-X-PE
* Patiente pendant le pre-scan, puis clique sur le bouton "Scan"
* A la fin, vérifie que tous les éléments sont cochés puis clique sur "Suppression"
* Un rapport (RKreport.txt) doit être créé sur le Bureau, poste le dans ta prochaine réponse.

* Puis ferme RogueKiller et double-clique sur l'icone OTLPE.
* A la fenêtre RunScanner, clique sur Yes.
* A la fenêtre Select User Profile, assure toi que "Automatically load all remaining users" est coché, sélectionne ta session et clique sur OK.
* Une fois OTLPE ouvert, copie-colle ce script sous "Custom Scans/Fixes" :

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE\%Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32drivers\*.sys /lockedfiles
%systemroot%\System32config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
services.exe
/md5stop
CREATERESTOREPOINT


* Clique sur "Run Scan" pour lancer l'analyse.
* A la fin, récupère le rapport C:\OTL.txt, dépose le sur ce site et donne moi le lien fourni par pjjoint dans ta prochaine réponse.

0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
8 août 2012 à 14:53
Salut,

Merci de l'avoir signalé. Pour ma part, je me contente de faire un rappel des dangers de l'utilisation d'une version non-officielle de Windows, mais j'apporte quand même mon aide (ce n'est pas interdit sur CCM) ;)
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
8 août 2012 à 16:58
la PS3 peut graver ? (mon frere ne me laisse pas toucher son ordinateur -_-'
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
8 août 2012 à 18:42
Je ne pense pas pour la PS3, mais je ne connais pas trop...
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
8 août 2012 à 19:47
si le mode sans echec m'affiche la page sacem mais avec ecrit hors connexion j'y ai accès .
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
Modifié par Virtuoz93 le 8/08/2012 à 22:44
mais je peux rien faire en mode sans echec ca me dit : Action annulée (internet explorer
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
9 août 2012 à 01:08
Tu ne peux pas transférer RogueKiller via clé USB en mode sans échec hors connexion ?

Sinon, la solution reste OTLPE. Insiste auprès de ton frère, demande lui de graver lui-même le CD ou utilise un autre ordinateur.

0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
9 août 2012 à 01:39
le virus entrera pas dans la clé ?
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
9 août 2012 à 23:26
Non, normalement celui-ci ne se transmet pas par clé USB.

0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
10 août 2012 à 15:52
sur le bureau de Reatogo j'aurais accès a Internet?
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
10 août 2012 à 16:01
Si tu es connecté par câble USB ou Ethernet, normalement oui. Par Wi-fi, il me semble que non (mais tu peux tester pour vérifier, on aura de toute façon besoin de OTLPE)

0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
10 août 2012 à 20:03
j'ai une question hors sujet c'est 824/kbps en téléchargeant c'est cb de Mbps ou de Kops environ ?
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
Modifié par Virtuoz93 le 12/08/2012 à 20:36
¤¤¤ Bad processes: 0 ¤¤¤

¤¤¤ Registry Entries: 3 ¤¤¤
[HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[SUSP PATH] [ON_C:]HKLM\Software[...]\Winlogon : Shell (C:\WINDOWS\Temp\jSAjBQj.exe) -> REPLACED (Explorer.exe)

¤¤¤ Particular Files / Folders: ¤¤¤

¤¤¤ Driver: [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ HOSTS File: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Check: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] c8f93a5b81c36d6c661552808d634f0f
[BSP] ef99bedef0e6047b071f7c4e55d8ca63 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Finished : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt








Le lien de pjjoint ; https://pjjoint.malekal.com/files.php?id=OTL_20120812_m15w14u5k11t6
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
14 août 2012 à 00:19
Normalement, RogueKiller a dû débloquer la situation. Si c'est le cas, on va en profiter pour désinfecter totalement (ton ordinateur est bien infecté !) et sécuriser ton ordinateur pour éviter qu'il t'arrive la même chose dans quelques jours...


Si tu arrives à démarrer l'ordinateur, sache qu'il est infecté par plusieurs logiciels publicitaires... Pour éviter ce genre de problème :
- Ne télécharge aucun programme proposé dans des publicités ou sur des sites suspects. A noter que certains sites connus comme 01net modifient parfois les programmes proposés au téléchargement pour y ajouter des logiciels publicitaires ==> Préfère toujours le téléchargement directement sur le site de l'éditeur.
- Au cours de l'installation d'un programme gratuit, lis bien attentivement et décoche tous les programmes additionnels qui sont proposés, en particulier les barres d'outils !


1) Ouvre le menu démarrer --> panneau de configuration --> Ajout/suppression de programmes --> Sélectionne les programmes suivants et désinstalle les :
MediaBar
Vuze Remote Toolbar


2) Utilise cet outil de désinfection spécifique aux logiciels publicitaires :

¶ Télécharge AdwCleaner (de Xplode) sur ton Bureau.
¶ Lance le, clique sur Suppression puis patiente le temps du scan.
¶ Une fois la suppression terminée, un message de prévention va s'afficher, je te conseille de le lire attentivement (n'hésite pas à me poser des questions si tu n'as pas compris certaines choses dans ce message).
¶ Ensuite, le rapport s'ouvrira : poste le dans ta prochaine réponse.


3) Utilise ce logiciel de désinfection généraliste :

¶ Télécharge et installe Malwarebytes' Anti-Malware
¶ A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
¶ Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
¶ Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
¶ A la fin de l'analyse, clique sur Afficher les résultats
¶ Coche tous les éléments détectés puis clique sur Supprimer la sélection
¶ S'il t'est demandé de redémarrer l'ordinateur, accepte.
¶ Poste dans ta prochaine réponse le rapport apparaissant après la suppression.


4) Fais redémarrer l'ordinateur puis utilise ce logiciel de diagnostic :

¶ Télécharge ZHPDiag (de Nicolas Coolman)
¶ Lance le (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
¶ Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau). Il se lancera automatiquement à la fin de l'installation.
¶ Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
¶ Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
¶ Rends toi sur ce site, clique sur "Parcourir", sélectionne le rapport de ZHPDiag et clique sur Envoyer le fichier. Patiente pendant l'envoi du fichier, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.

0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
4 sept. 2012 à 07:14
Le virus est revenu mais quand je fais le truc avec roguekiller ca ne marche pas
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
4 sept. 2012 à 14:49
C'est normal que le virus soit revenu, on n'avait pas terminé la désinfection...

Télécharge le dernière version de RogueKiller ici et lance la suppression. Ensuite, fais ce que je t'avais indiqué dans mon précédent message.

0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
Modifié par Virtuoz93 le 4/09/2012 à 17:36
il y a eu 2 rapports .

RogueKiller V8.0.2 [08/31/2012] by Tigzy
mail: tigzyRK<at>gmail<dot>com
Feedback: http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog: http://tigzyrk.blogspot.com

Operating System: Windows XP (5.1.2600 ) 32 bits version
Started in : Normal mode
User : SYSTEM [Admin rights]
Mode : Scan -- Date : 09/04/2012 21:14:44

¤¤¤ Bad processes : 0 ¤¤¤

¤¤¤ Registry Entries : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKLM\[...]\command : (X:\i386\iexplore.exe) -> FOLDER NOT FOUND

¤¤¤ Particular Files / Folders: ¤¤¤

¤¤¤ Driver : [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ HOSTS File: ¤¤¤
--> X:\i386\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Check: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] c8f93a5b81c36d6c661552808d634f0f
[BSP] ef99bedef0e6047b071f7c4e55d8ca63 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

-------------------------------------------------------------------

RogueKiller V8.0.2 [08/31/2012] by Tigzy
mail: tigzyRK<at>gmail<dot>com
Feedback: http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog: http://tigzyrk.blogspot.com

Operating System: Windows XP (5.1.2600 ) 32 bits version
Started in : Normal mode
User : SYSTEM [Admin rights]
Mode : Remove -- Date : 09/04/2012 21:15:42

¤¤¤ Bad processes : 0 ¤¤¤

¤¤¤ Registry Entries : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILEASSO] HKLM\[...]\command : (X:\i386\iexplore.exe) -> FOLDER NOT FOUND

¤¤¤ Particular Files / Folders: ¤¤¤

¤¤¤ Driver : [NOT LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ HOSTS File: ¤¤¤
--> X:\i386\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Check: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] c8f93a5b81c36d6c661552808d634f0f
[BSP] ef99bedef0e6047b071f7c4e55d8ca63 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Finished : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt






pjjoint ; https://pjjoint.malekal.com/files.php?id=OTL_20120904_x13c15s15c14n7
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
4 sept. 2012 à 20:32
Ok pour RogueKiller. Par contre, as-tu fait ce que j'ai indiqué ici (désinstallations, AdwCleaner, MalwareBytes) ? Tu ne m'as pas envoyé les rapports...

0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
4 sept. 2012 à 20:51
jpeu pas le virus est revenu
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
4 sept. 2012 à 21:17
Ah, je n'avais pas vu que tu avais aussi posté un rapport de OTLPE. Effectivement, l'infection est toujours là. Utilise ce script qui va cibler certains éléments à supprimer :

* Relance OTLPE
* Copie/colle ce script dans le cadre "Custom Scans/Fixes"
* Clique sur « Run Fix» et laisse l'outil travailler.
* Copie/colle la totalité du rapport dans ta prochaine réponse.

Après ça, tu devrais pouvoir redémarrer l'ordinateur normalement. On pourra alors s'occuper d'un autre problème présent sur ton ordinateur : les logiciels publicitaires... Pour éviter ce genre de problème :
- Ne télécharge aucun programme proposé dans des publicités ou sur des sites suspects. A noter que certains sites connus comme O1net modifient parfois les programmes proposés au téléchargement pour y ajouter des logiciels publicitaires ==> Préfère toujours le téléchargement directement sur le site de l'éditeur.
- Au cours de l'installation d'un programme gratuit, lis bien attentivement et décoche tous les programmes additionnels qui sont proposés, en particulier les barres d'outils.


1) Pour t'en débarrasser, commence par utiliser cet outil de désinfection spécifique aux logiciels publicitaires :

¶ Télécharge AdwCleaner (de Xplode) sur ton Bureau.
¶ Lance le, clique sur Suppression puis patiente le temps du scan.
¶ Une fois la suppression terminée, un message de prévention va s'afficher, je te conseille de le lire attentivement (n'hésite pas à me poser des questions si tu n'as pas compris certaines choses dans ce message).
¶ Ensuite, le rapport s'ouvrira : poste le dans ta prochaine réponse.


2) Ensuite, utilise ce logiciel de désinfection généraliste :

¶ Télécharge et installe Malwarebytes' Anti-Malware
¶ A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée. Par contre, il n'est pas nécessaire d'activer l'essai gratuit pour la protection.
¶ Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
¶ Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
¶ A la fin de l'analyse, clique sur Afficher les résultats
¶ Coche tous les éléments détectés puis clique sur Supprimer la sélection
¶ S'il t'est demandé de redémarrer l'ordinateur, accepte.
¶ Poste dans ta prochaine réponse le rapport apparaissant après la suppression.


3) Utilise ce logiciel de diagnostic pour voir s'il reste des choses à supprimer :

* Télécharge OTL sur ton Bureau.
* Lance le (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Sélectionne "Avec liste blanche" dans le cadre "Registre : approfondi".
* Coche la case "tous les utilisateurs" puis clique sur le bouton "Analyse"
* Patiente pendant l'analyse jusqu'à l'apparition des deux rapports OTL.txt et Extras.txt
* Rends toi sur ce site, clique sur "Parcourir", sélectionne le rapport de OTL et clique sur Envoyer le fichier. Patiente pendant l'envoi du fichier, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum.

0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
5 sept. 2012 à 17:50
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\\Shell:C:\Documents and Settings\Kebe\Application Data\1.exe deleted successfully.
C:\Documents and Settings\Kebe\Application Data\1.exe moved successfully.
Registry value HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\\AlternateShell deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: All Users.WINDOWS

User: Default User

User: Default User.WINDOWS
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 56466 bytes

User: Invité
->Temp folder emptied: 8659665 bytes
->Temporary Internet Files folder emptied: 150957583 bytes
->Java cache emptied: 131767 bytes
->FireFox cache emptied: 43703175 bytes
->Flash cache emptied: 26742 bytes

User: Kebe
->Temp folder emptied: 206740570 bytes
->Temporary Internet Files folder emptied: 55239926 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 66920818 bytes
->Google Chrome cache emptied: 27058263 bytes
->Flash cache emptied: 8167221 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 11832144 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 5093954 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 2351795 bytes
%systemroot%\System32 .tmp files removed: 4628480 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1497871 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 673257662 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes

Total Files Cleaned = 1,208.00 mb


OTLPE by OldTimer - Version 3.1.48.0 log created on 09052012_184544
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
5 sept. 2012 à 18:30
OK, j'attends la suite :)
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
5 sept. 2012 à 19:33
j'ai pas la barre avec demarrer
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
5 sept. 2012 à 19:34
Malwarebytes Anti-Malware (Essai) 1.62.0.1300
www.malwarebytes.org

Version de la base de données: v2012.09.05.08

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 6.0.2900.5512
Kebe :: OUMAR [administrateur]

Protection: Désactivé

05/09/2012 18:53:51
mbam-log-2012-09-05 (18-53-51).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 220505
Temps écoulé: 10 minute(s), 3 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 1
C:\Program Files\RelevantKnowledge\rlls.dll (PUP.Adware.RelevantKnowledge) -> Suppression au redémarrage.

Clé(s) du Registre détectée(s): 11
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\RelevantKnowledge (PUP.Adware.RelevantKnowledge) -> Mis en quarantaine et supprimé avec succès.
HKCR\CLSID\{293A63F7-C3B6-423a-9845-901AC0A7EE6E} (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{293A63F7-C3B6-423A-9845-901AC0A7EE6E} (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCR\EoEngineBHO.EOBHO (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
HKCR\EoEngineBHO.EOBHO.1 (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Bifrost (Bifrose.Trace) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\((Mutex)) (Backdoor.Agent) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\EoRezo (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Bifrost (Bifrose.Trace) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\EoRezo (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\eoRezo_is1 (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 4
HKCU\SOFTWARE\Policies\Microsoft\Internet Explorer\control panel|HomePage (PUM.Hijack.HomePageControl) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Shell (Hijack.Shell) -> Mauvais: (C:\Documents and Settings\Kebe\Application Data\1.exe) Bon: (Explorer.exe) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoViewContextMenu (PUM.RightClick.Disabled) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Restrictions|NoBrowserContextMenu (PUM.RightClick.Disabled) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès

Dossier(s) détecté(s): 8
C:\Program Files\eoRezo (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\RelevantKnowledge (PUP.Spyware.MarketScore) -> Suppression au redémarrage.
C:\Documents and Settings\All Users.WINDOWS\Menu Démarrer\Programmes\RelevantKnowledge (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\EoRezo (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\EoRezo\EoRezo (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Local Settings\Application Data\EoRezo (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Local Settings\Application Data\EoRezo\EoRezo (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Local Settings\Application Data\EoRezo\EoRezo\EoStats (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 25
C:\Program Files\RelevantKnowledge\rlls.dll (PUP.Adware.RelevantKnowledge) -> Suppression au redémarrage.
C:\Documents and Settings\Kebe\Application Data\6D.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\Adobe\shed\thr1.chm (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\Microsoft\Windows\((Mutex)).cfg (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\Microsoft\Windows\((Mutex)).dat (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\21.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Menu Démarrer\Programmes\Démarrage\ja.lnk (Trojan.Winlock.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\eoRezo\ConfMedia.cyp (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\eoRezo\unins000.dat (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\eoRezo\unins000.exe (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\eoRezo\unins000.msg (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\RelevantKnowledge\rlls64.dll (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\RelevantKnowledge\rloci.bin (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\RelevantKnowledge\rlvknlg64.exe (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\RelevantKnowledge\shfscp.dat (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users.WINDOWS\Menu Démarrer\Programmes\RelevantKnowledge\About RelevantKnowledge.lnk (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users.WINDOWS\Menu Démarrer\Programmes\RelevantKnowledge\Privacy Policy and User License Agreement.lnk (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users.WINDOWS\Menu Démarrer\Programmes\RelevantKnowledge\Support.lnk (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users.WINDOWS\Menu Démarrer\Programmes\RelevantKnowledge\Uninstall Instructions.lnk (PUP.Spyware.MarketScore) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\EoRezo\EoRezo\shared.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\EoRezo\EoRezo\user_config.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Application Data\EoRezo\EoRezo\user_profil.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Local Settings\Application Data\EoRezo\EoRezo\eorezo_confMedia.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Local Settings\Application Data\EoRezo\EoRezo\user.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Kebe\Local Settings\Application Data\EoRezo\EoRezo\EoStats\eoStats.txt (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
5 sept. 2012 à 20:00
0
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 790
Modifié par anthony5151 le 5/09/2012 à 22:47
"j'ai pas la barre avec demarrer"

C'est mon script OTL qui a provoqué ça, il fonctionne différemment de l'outil que j'utilise habituellement... Tu as encore ce problème au lancement de Windows ? Si c'est le cas, télécharge ce fichier --> lance le --> accepte la modification du Registre.

Fais redémarrer l'ordinateur et dis moi si c'est bon. Sinon télécharge LogonFix (de Xplode) --> lance le --> clique sur "Restaurer".

Tiens moi au courant.


L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
0
Virtuoz93 Messages postés 35 Date d'inscription mercredi 8 août 2012 Statut Membre Dernière intervention 15 septembre 2012 2
15 sept. 2012 à 13:24
c bon (désolé j'ai pas pu répondre avant )
0