Problème virus sabam et suite!!
irenikus
Messages postés
10
Statut
Membre
-
Ping469 -
Ping469 -
Bonjour,
Hier j'ai été infecté par ce virus qui m'empêchais d'accéder a mon bureau, vu que la page du virus se lançais des l'ouverture de windows, j'ai donc essayer quelque manoeuvre, et au bout du compte, en passant par le mode sans échec en booting si je me souviens bien(une des options qu'il me proposais), et en faisant crtl+alt+delet, avant que le virus ne se lance, et fermez directement l'application en question(nommez application1 si mes souvenir sont bon)je pouvais me promener sur mon pc via l'invite de commande du gestionnaire des taches pour accéder a différente fonction, j'ai donc supprimer le virus en question qui se trouvais dans mon dossier documents and setting et application data, et j'ai lancer microsoft security pour une analyse suivie de spyboat search and destroy, maintenant quand je démarre mon pc, je n'ai plus besoin d'aller dans le mode sans échec, mais le problème c'est que mon pc reste sur l'arrière fond habituel, mais sans mon bureau, donc sans la barre des taches et sans aucunes icône, se qui est assez ennuyant en sois, la je vous écris en passant par le gestionnaire des taches, je ne peut pas faire de restauration le dernier point de restauration date d'aujourd'hui, et j'aimerai trouver une solution sans passer par un formatage, quelqu'un aurait il une idée?
Merci d'avance!
A oui je tourne sous windows xp sp3
Hier j'ai été infecté par ce virus qui m'empêchais d'accéder a mon bureau, vu que la page du virus se lançais des l'ouverture de windows, j'ai donc essayer quelque manoeuvre, et au bout du compte, en passant par le mode sans échec en booting si je me souviens bien(une des options qu'il me proposais), et en faisant crtl+alt+delet, avant que le virus ne se lance, et fermez directement l'application en question(nommez application1 si mes souvenir sont bon)je pouvais me promener sur mon pc via l'invite de commande du gestionnaire des taches pour accéder a différente fonction, j'ai donc supprimer le virus en question qui se trouvais dans mon dossier documents and setting et application data, et j'ai lancer microsoft security pour une analyse suivie de spyboat search and destroy, maintenant quand je démarre mon pc, je n'ai plus besoin d'aller dans le mode sans échec, mais le problème c'est que mon pc reste sur l'arrière fond habituel, mais sans mon bureau, donc sans la barre des taches et sans aucunes icône, se qui est assez ennuyant en sois, la je vous écris en passant par le gestionnaire des taches, je ne peut pas faire de restauration le dernier point de restauration date d'aujourd'hui, et j'aimerai trouver une solution sans passer par un formatage, quelqu'un aurait il une idée?
Merci d'avance!
A oui je tourne sous windows xp sp3
A voir également:
- Problème virus sabam et suite!!
- Virus mcafee - Accueil - Piratage
- Virus facebook demande d'amis - Accueil - Facebook
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
14 réponses
Alors ,
Personnellement je me suis arraché les cheveux,
J'AI TROUVE !
Sous vista , au démarrage , ouvrir le le mode :
"Invite de commande en mode sans échec"
Quand vous obtenez l'invite de commande , fermez la.
Faites la commande : " CTRL+ALT+DEL (suppr. , tout dépend du clavier).
Ouvrez le gestionnaire de tâches.
Faites Fichier > Nouvelle tâche (Exécuter...).
Tappez %appdata% et supprimez le fichier .exe créé le jour du piratage.
(Personnellement le logo était un triangle dans une bulle blueue si je me souviens bien).
Redémarrez votre PC normalement et c'est ok ;).
En espérant vous avoir aider.
Personnellement je me suis arraché les cheveux,
J'AI TROUVE !
Sous vista , au démarrage , ouvrir le le mode :
"Invite de commande en mode sans échec"
Quand vous obtenez l'invite de commande , fermez la.
Faites la commande : " CTRL+ALT+DEL (suppr. , tout dépend du clavier).
Ouvrez le gestionnaire de tâches.
Faites Fichier > Nouvelle tâche (Exécuter...).
Tappez %appdata% et supprimez le fichier .exe créé le jour du piratage.
(Personnellement le logo était un triangle dans une bulle blueue si je me souviens bien).
Redémarrez votre PC normalement et c'est ok ;).
En espérant vous avoir aider.
Bonjour
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
RogueKiller V7.6.6 [10/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrator [Droits d'admin]
Mode: Recherche -- Date: 17/08/2012 10:21:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 13 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : winupdate (C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Badoo Desktop (C:\Documents and Settings\All Users\Application Data\Badoo\Badoo Desktop\1.6.48.1082\Badoo.Desktop.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : ee77481 (C:\Documents and Settings\Administrator\Application Data\ee77481\ee77481.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-527237240-492894223-682003330-500[...]\Run : winupdate (C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-527237240-492894223-682003330-500[...]\Run : Badoo Desktop (C:\Documents and Settings\All Users\Application Data\Badoo\Badoo Desktop\1.6.48.1082\Badoo.Desktop.exe) -> FOUND
[SUSP PATH] HKLM\[...]\RunOnce : DeleteOnReboot (C:\WINDOWS\DeleteOnReboot.bat) -> FOUND
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : Malwarebytes' Anti-Malware (C:\Documents and Settings\Administrator\Application Data\75D164.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Policies\Explorer\Run : 49263 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-527237240-492894223-682003330-500[...]\Policies\Explorer\Run : Malwarebytes' Anti-Malware (C:\Documents and Settings\Administrator\Application Data\75D164.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Winlogon : Shell (C:\Documents and Settings\Administrator\Application Data1.exe) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[SFBOOT] HKLM\[...]SYSTEM\ControlSet001\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> FOUND
[SFBOOT] HKLM\[...]SYSTEM\ControlSet003\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9100825A +++++
--- User ---
[MBR] a2255032a1d70a1dd8888b6e8b168c56
[BSP] a707036c3db9e79c761eaf5e309a3b12 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrator [Droits d'admin]
Mode: Recherche -- Date: 17/08/2012 10:21:56
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 13 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : winupdate (C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Badoo Desktop (C:\Documents and Settings\All Users\Application Data\Badoo\Badoo Desktop\1.6.48.1082\Badoo.Desktop.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : ee77481 (C:\Documents and Settings\Administrator\Application Data\ee77481\ee77481.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-527237240-492894223-682003330-500[...]\Run : winupdate (C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-527237240-492894223-682003330-500[...]\Run : Badoo Desktop (C:\Documents and Settings\All Users\Application Data\Badoo\Badoo Desktop\1.6.48.1082\Badoo.Desktop.exe) -> FOUND
[SUSP PATH] HKLM\[...]\RunOnce : DeleteOnReboot (C:\WINDOWS\DeleteOnReboot.bat) -> FOUND
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : Malwarebytes' Anti-Malware (C:\Documents and Settings\Administrator\Application Data\75D164.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Policies\Explorer\Run : 49263 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubm.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-527237240-492894223-682003330-500[...]\Policies\Explorer\Run : Malwarebytes' Anti-Malware (C:\Documents and Settings\Administrator\Application Data\75D164.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Winlogon : Shell (C:\Documents and Settings\Administrator\Application Data1.exe) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[SFBOOT] HKLM\[...]SYSTEM\ControlSet001\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> FOUND
[SFBOOT] HKLM\[...]SYSTEM\ControlSet003\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9100825A +++++
--- User ---
[MBR] a2255032a1d70a1dd8888b6e8b168c56
[BSP] a707036c3db9e79c761eaf5e309a3b12 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
J'ai lancer la suppression suite a l'analyse de roguekiller, et j'ai suivie en terminant le processus explorer.exe par le biais du gestionnaire des taches, et j'ai redémarré le processus en lançant une nouvelle tâches, et le problème semble réglé!!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Par contre je viens de me rendre compte, que je n'arrive pas a faire de clic droit, sur le bureau ou dans n'importe quel dossier que se soit!
RogueKiller V7.6.6 [10/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrator [Droits d'admin]
Mode: Suppression -- Date: 17/08/2012 10:34:43
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : winupdate (C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Badoo Desktop (C:\Documents and Settings\All Users\Application Data\Badoo\Badoo Desktop\1.6.48.1082\Badoo.Desktop.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : ee77481 (C:\Documents and Settings\Administrator\Application Data\ee77481\ee77481.exe) -> DELETED
[SUSP PATH] HKLM\[...]\RunOnce : DeleteOnReboot (C:\WINDOWS\DeleteOnReboot.bat) -> DELETED
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : Malwarebytes' Anti-Malware (C:\Documents and Settings\Administrator\Application Data\75D164.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Policies\Explorer\Run : 49263 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubm.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Winlogon : Shell (C:\Documents and Settings\Administrator\Application Data1.exe) -> REPLACED (Explorer.exe)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[SFBOOT] HKLM\[...]SYSTEM\ControlSet001\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> REPLACED (cmd.exe)
[SFBOOT] HKLM\[...]SYSTEM\ControlSet003\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> REPLACED (cmd.exe)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9100825A +++++
--- User ---
[MBR] a2255032a1d70a1dd8888b6e8b168c56
[BSP] a707036c3db9e79c761eaf5e309a3b12 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrator [Droits d'admin]
Mode: Suppression -- Date: 17/08/2012 10:34:43
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : winupdate (C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Badoo Desktop (C:\Documents and Settings\All Users\Application Data\Badoo\Badoo Desktop\1.6.48.1082\Badoo.Desktop.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : ee77481 (C:\Documents and Settings\Administrator\Application Data\ee77481\ee77481.exe) -> DELETED
[SUSP PATH] HKLM\[...]\RunOnce : DeleteOnReboot (C:\WINDOWS\DeleteOnReboot.bat) -> DELETED
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : Malwarebytes' Anti-Malware (C:\Documents and Settings\Administrator\Application Data\75D164.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Policies\Explorer\Run : 49263 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubm.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Winlogon : Shell (C:\Documents and Settings\Administrator\Application Data1.exe) -> REPLACED (Explorer.exe)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[SFBOOT] HKLM\[...]SYSTEM\ControlSet001\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> REPLACED (cmd.exe)
[SFBOOT] HKLM\[...]SYSTEM\ControlSet003\Control\SafeBoot : AlternateShell (C:\Documents and Settings\Administrator\Application Data1.exe) -> REPLACED (cmd.exe)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9100825A +++++
--- User ---
[MBR] a2255032a1d70a1dd8888b6e8b168c56
[BSP] a707036c3db9e79c761eaf5e309a3b12 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Re
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Re
Ce n'est pas fini...
1)Poste moi le rapport de Malwaresbytes.
2)Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Tiens moi au courant;merci
@+
Ce n'est pas fini...
1)Poste moi le rapport de Malwaresbytes.
2)Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.
Tiens moi au courant;merci
@+
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.08.17.04
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Administrator :: HELLO-4932E3F7C [administrateur]
17/08/2012 12:17:33
mbam-log-2012-08-17 (12-17-33).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 222998
Temps écoulé: 39 minute(s), 23 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoViewContextMenu (PUM.RightClick.Disabled) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Restrictions|NoBrowserContextMenu (PUM.RightClick.Disabled) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe (Backdoor.Bot) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.08.17.04
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Administrator :: HELLO-4932E3F7C [administrateur]
17/08/2012 12:17:33
mbam-log-2012-08-17 (12-17-33).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 222998
Temps écoulé: 39 minute(s), 23 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoViewContextMenu (PUM.RightClick.Disabled) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Restrictions|NoBrowserContextMenu (PUM.RightClick.Disabled) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Documents and Settings\Administrator\Application Data\Windows Update\winupdate.exe (Backdoor.Bot) -> Mis en quarantaine et supprimé avec succès.
(fin)