Nettoyage virus pas 100% reussi
jrmy
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
J'ai choppé un virus il y a quelques mois (il me semle que c'etait "Gendarmerie", mais plus très sûr), que j'ai essayé de nettoyer moi même... sans avoir totalement les compétences je dois bien l'avouer
Depuis, pas de gros gros problèmes mais 2 symptomes déplaiants :
- au démarrage de mon ordi, 2 alert windows qui ne trouvent pas un fichier .exe avc un nom d'une 20aine de carateres aléatoires (qui à mon avi était le programme virusé)
- impossible d'ouvrir mon gestionnaire des taches (ctrl+alt+suppr, puis clic sur gestionnaires des taches ne donne rien, comme si l'action etait bloquée)
Est-ce qu'un expert de CCM pourrait me donner un petit coup de main pour finaliser mon nettoyage... ? MERCI !
J'ai choppé un virus il y a quelques mois (il me semle que c'etait "Gendarmerie", mais plus très sûr), que j'ai essayé de nettoyer moi même... sans avoir totalement les compétences je dois bien l'avouer
Depuis, pas de gros gros problèmes mais 2 symptomes déplaiants :
- au démarrage de mon ordi, 2 alert windows qui ne trouvent pas un fichier .exe avc un nom d'une 20aine de carateres aléatoires (qui à mon avi était le programme virusé)
- impossible d'ouvrir mon gestionnaire des taches (ctrl+alt+suppr, puis clic sur gestionnaires des taches ne donne rien, comme si l'action etait bloquée)
Est-ce qu'un expert de CCM pourrait me donner un petit coup de main pour finaliser mon nettoyage... ? MERCI !
A voir également:
- Nettoyage virus pas 100% reussi
- Nettoyage pc lent - Guide
- Nettoyage mac - Guide
- Nettoyage de disque - Guide
- Nettoyage - Guide
- Virus mcafee - Accueil - Piratage
12 réponses
▶ Télécharge sur le bureau RogueKiller (merci à Tigzy).
▶ Quitte tous les programmes en cours !
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Scan.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
suppression
▶ Quitte tous les programmes en cours !
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Suppression.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
--
▶ Quitte tous les programmes en cours !
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Scan.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
suppression
▶ Quitte tous les programmes en cours !
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Suppression.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau).
--
Merci de ton aide !
Voici le rapport post SCAN :
-----
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 02/09/2012 17:13:00
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> TROUVÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
---
Voici le rapport post SCAN :
-----
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 02/09/2012 17:13:00
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> TROUVÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> TROUVÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> TROUVÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] plugs : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> TROUVÉ
[Tr.Karagany][FOLDER] shed : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
---
et le rapport post SUPPRESSION :
---
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Suppression -- Date : 02/09/2012 17:27:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> SUPPRIMÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> ERROR [0x5]
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> ERROR [0x5]
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
---
---
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Suppression -- Date : 02/09/2012 17:27:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 12 ¤¤¤
[Services][BLSVC] HKLM\[...]\ControlSet001\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet003\LEGACY_SSHNAS (LEGACY_SSHNAS.sys) -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135UA.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-1481619464-2859587826-2474725905-1135Core.job : C:\Documents and Settings\jeremy.ALV\Local Settings\Application Data\Google\Update\GoogleUpdate.exe -> SUPPRIMÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jeremy.ALV : C:\Documents and Settings\jeremy.ALV\Application Data\Dropbox\bin\Dropbox.exe -> SUPPRIMÉ
[IFEO] HKLM\[...]\msconfig.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\regedit.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[IFEO] HKLM\[...]\taskmgr.exe : Debugger (P9KDMF.EXE) -> SUPPRIMÉ
[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> ERROR [0x5]
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> ERROR [0x5]
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\plugs --> SUPPRIMÉ
[Tr.Karagany][FOLDER] ROOT : C:\Documents and Settings\jeremy.ALV\Application Data\Adobe\shed --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xBA7A3324)
SSDT[41] : NtCreateKey @ 0x80623FD6 -> HOOKED (Unknown @ 0xBA7A32DE)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xBA7A332E)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xBA7A32D4)
SSDT[63] : NtDeleteKey @ 0x80624472 -> HOOKED (Unknown @ 0xBA7A32E3)
SSDT[65] : NtDeleteValueKey @ 0x80624642 -> HOOKED (Unknown @ 0xBA7A32ED)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xBA7A331F)
SSDT[98] : NtLoadKey @ 0x806261FA -> HOOKED (Unknown @ 0xBA7A32F2)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xBA7A32C0)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xBA7A32C5)
SSDT[193] : NtReplaceKey @ 0x806260AA -> HOOKED (Unknown @ 0xBA7A32FC)
SSDT[204] : NtRestoreKey @ 0x806259B6 -> HOOKED (Unknown @ 0xBA7A32F7)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xBA7A3333)
SSDT[247] : NtSetValueKey @ 0x80622548 -> HOOKED (Unknown @ 0xBA7A32E8)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xBA7A32CF)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7A3338)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7A333D)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3252GSX +++++
--- User ---
[MBR] 0dd3404f253acca3638f410b0c863fbc
[BSP] 644d7f0652f02321aea05427c847a384 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
---
Sois plus patient! Les helpers ne peuvent pas réagir dès que tu as posté ce qu'ils t'ont demandé... Comme juju666 le dit si bien en haut, chacun a une vie irl. Même ceux qui sont souvent actif sur le pc (comme moi par exemple) n'ont pas que ça à faire que de consulter tes réponses toutes les 2 secondes. M'enfin bonne continuation tout de même :).
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
▶ Quitte tous les programmes en cours !
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Host RAZ.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau)
Ensuite
--> Télécharge ZHPDiag (de Nicolas Coolman).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
--> Double-clique sur le fichier d'installation. Installe ZHPDiag avec les paramètres par défaut (N'oublie pas de cocher "Créer une icône sur le Bureau").
--> Lance ZHPDiag en double-cliquant sur le raccourci présent sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPDiag et choisir Exécuter en tant qu'administrateur)
--> Clique sur la loupe (Lancer le diagnostic) puis laisse l'outil scanner.
--> Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier (le rapport de l'analyse) sur ton Bureau.
--> Utilise le site http://pjjoint.malekal.com/ pour me transmettre le rapport ZHPDiag car il est plutôt long. Copie-colle le lien donné par le site ici.
--
▶ Relance RogueKiller.
▶ Sous Vista/Seven, clic droit -> lancer en tant qu'administrateur, sinon lance simplement RogueKiller.exe.
▶ Clique sur Host RAZ.
▶ Puis clique sur Rapport et copie/colle le sur le forum
(le rapport est également sur le bureau)
Ensuite
--> Télécharge ZHPDiag (de Nicolas Coolman).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
--> Double-clique sur le fichier d'installation. Installe ZHPDiag avec les paramètres par défaut (N'oublie pas de cocher "Créer une icône sur le Bureau").
--> Lance ZHPDiag en double-cliquant sur le raccourci présent sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPDiag et choisir Exécuter en tant qu'administrateur)
--> Clique sur la loupe (Lancer le diagnostic) puis laisse l'outil scanner.
--> Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier (le rapport de l'analyse) sur ton Bureau.
--> Utilise le site http://pjjoint.malekal.com/ pour me transmettre le rapport ZHPDiag car il est plutôt long. Copie-colle le lien donné par le site ici.
--
1er rapport, post Host RAZ :
-
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : HOSTS RAZ -- Date : 02/09/2012 19:49:04
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
-
2me rapport : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
-
-
RogueKiller V8.0.2 [31/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : HOSTS RAZ -- Date : 02/09/2012 19:49:04
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobe.activate.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
-
2me rapport : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
-
(par ailleurs, si on peut en profiter pour supprimer une bonne fois pour toute, toute trace de mcafee, ce serait top... :)
la suite y est... ! juste en fin de message, il y a le lien ZHP :)
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120902_x10p10y13k13t15 (password : jrmy)
effectivement...
▶ En cas de problème, n'hésite pas à consulter le tutoriel Malwarebytes Anti-Malware.
Il se peut que le scan soit long, mais il faut le laisser se terminer.
▶ Télécharge Malwarebytes' Anti-Malware sur ton bureau.
▶ Lance l'installation, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Windows Vista ou 7).
▶ Une fois l'installation terminée, le programme se lance et se met à jour. Dans l'onglet Mise à jour, clique sur le bouton "Recherche de mise à jour" au cas où cela n'aurait pas été le cas.
▶ Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
▶ Sélectionne Exécuter un examen complet.
▶ Sélectionne Tous les disques.
▶ Clique sur Rechercher.
▶ Si des menaces ont été détectées, clique sur Afficher les résultats.
▶ Sélectionne toutes les menaces et clique sur Supprimer la sélection, l'ordinateur peut demander le redémarrage, si tel est le cas accepte.
▶ Une fois redémarré, ouvre Malwarebytes et rends-toi dans l'onglet Rapport.
▶ Ouvre le dernier en date, et copie-colle le sur le forum.
--
▶ En cas de problème, n'hésite pas à consulter le tutoriel Malwarebytes Anti-Malware.
Il se peut que le scan soit long, mais il faut le laisser se terminer.
▶ Télécharge Malwarebytes' Anti-Malware sur ton bureau.
▶ Lance l'installation, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Windows Vista ou 7).
▶ Une fois l'installation terminée, le programme se lance et se met à jour. Dans l'onglet Mise à jour, clique sur le bouton "Recherche de mise à jour" au cas où cela n'aurait pas été le cas.
▶ Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
▶ Sélectionne Exécuter un examen complet.
▶ Sélectionne Tous les disques.
▶ Clique sur Rechercher.
▶ Si des menaces ont été détectées, clique sur Afficher les résultats.
▶ Sélectionne toutes les menaces et clique sur Supprimer la sélection, l'ordinateur peut demander le redémarrage, si tel est le cas accepte.
▶ Une fois redémarré, ouvre Malwarebytes et rends-toi dans l'onglet Rapport.
▶ Ouvre le dernier en date, et copie-colle le sur le forum.
--
7h après, voici le rapport de MAM :
-
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.02.04
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: alv-457C66 [administrateur]
02/09/2012 21:18:28
mbam-log-2012-09-02 (21-18-28).txt
Type d'examen: Examen complet (C:\|D:\|W:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 460660
Temps écoulé: 6 heure(s), 58 minute(s), 14 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
c:\_otl\movedfiles\03122012_212045\c_documents and settings\jeremy.alv\local settings\temp\0331763694573d7f4e53.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
c:\_otl\movedfiles\03122012_212045\c_windows\system32\c21b66a894573d7f355a.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
C:\_OTL\MovedFiles\03152012_152112\C_WINDOWS\system32\2BB6F04894573D7F8421.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
(fin)
-
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.02.04
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: alv-457C66 [administrateur]
02/09/2012 21:18:28
mbam-log-2012-09-02 (21-18-28).txt
Type d'examen: Examen complet (C:\|D:\|W:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 460660
Temps écoulé: 6 heure(s), 58 minute(s), 14 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe (Security.Hijack) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
c:\_otl\movedfiles\03122012_212045\c_documents and settings\jeremy.alv\local settings\temp\0331763694573d7f4e53.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
c:\_otl\movedfiles\03122012_212045\c_windows\system32\c21b66a894573d7f355a.exe (Trojan.Ransom.BP) -> Mis en quarantaine et supprimé avec succès.
C:\_OTL\MovedFiles\03152012_152112\C_WINDOWS\system32\2BB6F04894573D7F8421.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
(fin)
nom du fichier : 42446FC4994573D7F86A9.exe
rapport ZHP : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120903_f7j9j6710 (jrmy)
rapport ZHP : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120903_f7j9j6710 (jrmy)
jrmy, relance MBAM (fais les mises à jour avant la désinfection) et ici tu peux faire un scan rapide!
Si il ne sait pas le dégommer, on va sortir le gros canon
--
Si il ne sait pas le dégommer, on va sortir le gros canon
--
MBAM ne me sort pas grand chose :
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.03.06
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: ALV-457C66 [administrateur]
03/09/2012 14:55:18
mbam-log-2012-09-03 (14-55-18).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 280551
Temps écoulé: 33 minute(s), 34 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org
Version de la base de données: v2012.09.03.06
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
jeremy :: ALV-457C66 [administrateur]
03/09/2012 14:55:18
mbam-log-2012-09-03 (14-55-18).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 280551
Temps écoulé: 33 minute(s), 34 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Bon...Bien suivre ce qui est écrit!
/!\ ATTENTION SUIVRE A LA LETTRE CES INDICATIONS /!\
_____________________________________________________
Logiciel à utiliser si prescrit par un helpeur qualifié et formé à l'outil
>>> Ne pas utiliser en dehors de ce cas de figure : dangereux <<<
_____________________________________________________
▶ Surtout, pense à l'enregistrement à renommer Combofix en "ton prenom.exe" avant qu'il soit enregistré sur ton disque dur.
▶ Telecharge ici : Combofix
Avant d'utiliser ComboFix :
Si tu utilises AVG, il faut impérativement le désinstaller avant d'utiliser Combofix car il peut causer des dégâts en interaction avec l'outil pouvant mener à la réinstallation totale du système ! La simple désactivation du résident n'est pas suffisante.
En suivant ce lien, recherche AVG et choisis la version adéquat, puis lance l'outil et supprime AVG.
▶ Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
▶ Télécharge et lance Defogger (de jpshortstuff) sur ton bureau.
▶ Une fenêtre apparaît : clique sur "Disable".
▶ Faire redémarrer l'ordinateur si l'outil le demande.
Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable".
_________________________________________________________
▶ Enregistre et ferme tous tes programmes en cours.
▶ Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, toutes tes protections (Antivirus, pare-feu etc) qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
_________________________________________________________
Si tu as Windows Vista ou Windows 7 -> clic droit "exécuter en tant qu'administrateur" sur le logiciel pour le lancer.
¤ Accepte l'installation de la console de récupération si demandé ¤
! Ne touche à rien pendant que l'outil travaille (souris, clavier...) !
▶ Une fois que ComboFix a terminé, n'oublie pas de réactiver la garde de tes protections avant de te reconnecter à Internet.
▶▶ Reviens sur le forum, et copie / colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
--
/!\ ATTENTION SUIVRE A LA LETTRE CES INDICATIONS /!\
_____________________________________________________
Logiciel à utiliser si prescrit par un helpeur qualifié et formé à l'outil
>>> Ne pas utiliser en dehors de ce cas de figure : dangereux <<<
_____________________________________________________
▶ Surtout, pense à l'enregistrement à renommer Combofix en "ton prenom.exe" avant qu'il soit enregistré sur ton disque dur.
▶ Telecharge ici : Combofix
Avant d'utiliser ComboFix :
Si tu utilises AVG, il faut impérativement le désinstaller avant d'utiliser Combofix car il peut causer des dégâts en interaction avec l'outil pouvant mener à la réinstallation totale du système ! La simple désactivation du résident n'est pas suffisante.
En suivant ce lien, recherche AVG et choisis la version adéquat, puis lance l'outil et supprime AVG.
▶ Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
▶ Télécharge et lance Defogger (de jpshortstuff) sur ton bureau.
▶ Une fenêtre apparaît : clique sur "Disable".
▶ Faire redémarrer l'ordinateur si l'outil le demande.
Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable".
_________________________________________________________
▶ Enregistre et ferme tous tes programmes en cours.
▶ Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, toutes tes protections (Antivirus, pare-feu etc) qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
_________________________________________________________
Si tu as Windows Vista ou Windows 7 -> clic droit "exécuter en tant qu'administrateur" sur le logiciel pour le lancer.
¤ Accepte l'installation de la console de récupération si demandé ¤
! Ne touche à rien pendant que l'outil travaille (souris, clavier...) !
▶ Une fois que ComboFix a terminé, n'oublie pas de réactiver la garde de tes protections avant de te reconnecter à Internet.
▶▶ Reviens sur le forum, et copie / colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
--