Votre ordinateur a été bloqué
levt
Messages postés
7
Statut
Membre
-
juju666 Messages postés 38404 Statut Contributeur sécurité -
juju666 Messages postés 38404 Statut Contributeur sécurité -
Bonjour,
J'ai bien lu tous vos conseils des personnes ayant eu ce même problème. J'ai donc téléchargé Roguekiller dans un premier temps. Celui-ci, après quelques minutes m'a demandé de redémarrer mon laptop. La page votre ordinateur a été bloqué en raison de la loi de France a disparu.
J'ai ensuite téléchargé malaware, et suis entrain de procéder à l'analyse.
Est-ce que j'ai d'autres manip' à effectuer après cela ?
Par avance, merci !
Levt
J'ai bien lu tous vos conseils des personnes ayant eu ce même problème. J'ai donc téléchargé Roguekiller dans un premier temps. Celui-ci, après quelques minutes m'a demandé de redémarrer mon laptop. La page votre ordinateur a été bloqué en raison de la loi de France a disparu.
J'ai ensuite téléchargé malaware, et suis entrain de procéder à l'analyse.
Est-ce que j'ai d'autres manip' à effectuer après cela ?
Par avance, merci !
Levt
A voir également:
- Votre ordinateur a été bloqué
- Pad ordinateur bloqué - Guide
- Ordinateur qui rame - Guide
- Réinitialiser ordinateur - Guide
- Code puk bloqué - Guide
- Clavier de l'ordinateur - Guide
14 réponses
Re !
Merci beaucoup pour la réactivité!
voici les 2 rapports RogueKiller :
RogueKiller V8.0.3 [13/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Levana [Droits d'admin]
Mode : Recherche -- Date : 17/09/2012 10:41:36
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\HelpPane.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 10 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> TROUVÉ
[RUN][BLACKLIST DLL] HKCU\[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3117476677-4045835182-2888218240-1000[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> TROUVÉ
[RUN][BLACKLIST DLL] HKUS\S-1-5-21-3117476677-4045835182-2888218240-1000[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-75ZCT2 +++++
--- User ---
[MBR] 02ac1f12278583986fb6bd9b512a97d5
[BSP] f3f6eb90eb3955241edbbc61cf11a1fd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 274 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 563200 | Size: 750 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2099200 | Size: 151601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RKreport 2 :
RogueKiller V8.0.3 [13/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Levana [Droits d'admin]
Mode : Suppression -- Date : 17/09/2012 10:41:56
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\HelpPane.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 7 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> SUPPRIMÉ
[RUN][BLACKLIST DLL] HKCU\[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> SUPPRIMÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L\201d3dde --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-75ZCT2 +++++
--- User ---
[MBR] 02ac1f12278583986fb6bd9b512a97d5
[BSP] f3f6eb90eb3955241edbbc61cf11a1fd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 274 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 563200 | Size: 750 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2099200 | Size: 151601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Par avance merci
Merci beaucoup pour la réactivité!
voici les 2 rapports RogueKiller :
RogueKiller V8.0.3 [13/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Levana [Droits d'admin]
Mode : Recherche -- Date : 17/09/2012 10:41:36
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\HelpPane.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 10 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> TROUVÉ
[RUN][BLACKLIST DLL] HKCU\[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3117476677-4045835182-2888218240-1000[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> TROUVÉ
[RUN][BLACKLIST DLL] HKUS\S-1-5-21-3117476677-4045835182-2888218240-1000[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-75ZCT2 +++++
--- User ---
[MBR] 02ac1f12278583986fb6bd9b512a97d5
[BSP] f3f6eb90eb3955241edbbc61cf11a1fd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 274 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 563200 | Size: 750 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2099200 | Size: 151601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RKreport 2 :
RogueKiller V8.0.3 [13/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Levana [Droits d'admin]
Mode : Suppression -- Date : 17/09/2012 10:41:56
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\HelpPane.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 7 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> SUPPRIMÉ
[RUN][BLACKLIST DLL] HKCU\[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> SUPPRIMÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L\201d3dde --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600BEVT-75ZCT2 +++++
--- User ---
[MBR] 02ac1f12278583986fb6bd9b512a97d5
[BSP] f3f6eb90eb3955241edbbc61cf11a1fd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 274 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 563200 | Size: 750 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2099200 | Size: 151601 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Par avance merci
Rere!
je viens d'avoir l'autre rapport mbam :
Malwarebytes Anti-Malware (Essai) 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.17.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
Levana :: LEVANA-PC [administrateur]
Protection: Activé
17/09/2012 11:02:36
mbam-log-2012-09-17 (11-02-36).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 302996
Temps écoulé: 38 minute(s), 38 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 25
HKCR\Typelib\{B035BA6B-57CD-4F72-B545-65BE465FCAF6} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCR\Typelib\{D44FD6F0-9746-484E-B5C4-C66688393872} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCR\Interface\{0EB3F101-224A-4B2B-9E5B-DF720857529C} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C} (Adware.QuestScan) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A078F691-9C07-4AF2-BF43-35E79EECF8B7} (Adware.Softomate) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ShoppingReport2 (Adware.ShoppingReports2) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAx.Info (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAx.Info.1 (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAX.UserProfiles (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAX.UserProfiles.1 (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbAx (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbAx.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbInfoBand (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbInfoBand.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButton (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButton.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButtonA (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButtonA.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.RprtCtrl (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.RprtCtrl.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\hblitesa (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\HBLite (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\QUESTSCAN (Adware.QuestScan) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 6
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping|{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Données: 1 -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping|{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Données: 2 -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Mozilla\Firefox\extensions|HBLite@HBLite.com (Adware.HotBar) -> Données: C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\QuestScan|DllPath (Adware.QuestScan) -> Données: C:\Program Files\QuestScan\questscan.dll -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 14
C:\Users\Levana\AppData\Roaming\hellomoto (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\2ACA5CC3-0F83-453D-A079-1076FE1A8B65 (Adware.Seekmo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\HBLite (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0 (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\plugins (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Bin (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Bin\2.7.34 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 20
C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\plugins\npclntax_HBLiteSA.dll (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Uninst.exe (Adware.ShoppingReports2) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe (Spyware.Password) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\00000008.@.vir (Trojan.Dropper.BCMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\000000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\80000000.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\WindowsCodecsExt.exe.vir (Spyware.Password) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\GAC\Desktop.ini (Rootkit.0access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\hellomoto\TujP.dat (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\hellomoto\BukF.dat (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSA.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAAbout.mht (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAau.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAEULA.mht (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSA_kyf.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\install.rdf (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\About Hotbar.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\Hotbar Customer Support Center.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\Hotbar Uninstall Instructions.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
(fin)
je viens d'avoir l'autre rapport mbam :
Malwarebytes Anti-Malware (Essai) 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.17.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
Levana :: LEVANA-PC [administrateur]
Protection: Activé
17/09/2012 11:02:36
mbam-log-2012-09-17 (11-02-36).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 302996
Temps écoulé: 38 minute(s), 38 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 25
HKCR\Typelib\{B035BA6B-57CD-4F72-B545-65BE465FCAF6} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCR\Typelib\{D44FD6F0-9746-484E-B5C4-C66688393872} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCR\Interface\{0EB3F101-224A-4B2B-9E5B-DF720857529C} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C} (Adware.QuestScan) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A078F691-9C07-4AF2-BF43-35E79EECF8B7} (Adware.Softomate) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ShoppingReport2 (Adware.ShoppingReports2) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAx.Info (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAx.Info.1 (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAX.UserProfiles (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAX.UserProfiles.1 (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbAx (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbAx.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbInfoBand (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbInfoBand.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButton (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButton.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButtonA (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButtonA.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.RprtCtrl (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.RprtCtrl.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\hblitesa (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\HBLite (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\QUESTSCAN (Adware.QuestScan) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 6
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping|{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Données: 1 -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping|{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Données: 2 -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Mozilla\Firefox\extensions|HBLite@HBLite.com (Adware.HotBar) -> Données: C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\QuestScan|DllPath (Adware.QuestScan) -> Données: C:\Program Files\QuestScan\questscan.dll -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 14
C:\Users\Levana\AppData\Roaming\hellomoto (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\2ACA5CC3-0F83-453D-A079-1076FE1A8B65 (Adware.Seekmo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\HBLite (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0 (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\plugins (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Bin (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Bin\2.7.34 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 20
C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\plugins\npclntax_HBLiteSA.dll (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Uninst.exe (Adware.ShoppingReports2) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe (Spyware.Password) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\00000008.@.vir (Trojan.Dropper.BCMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\000000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\80000000.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\WindowsCodecsExt.exe.vir (Spyware.Password) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\GAC\Desktop.ini (Rootkit.0access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\hellomoto\TujP.dat (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\hellomoto\BukF.dat (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSA.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAAbout.mht (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAau.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAEULA.mht (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSA_kyf.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\install.rdf (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\About Hotbar.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\Hotbar Customer Support Center.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\Hotbar Uninstall Instructions.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
(fin)
Re,
Il a ramené son pote ZeroAccess.
Désactive ton antivirus et lance un scan avec ComboFix puis poste le rapport.
Il a ramené son pote ZeroAccess.
Désactive ton antivirus et lance un scan avec ComboFix puis poste le rapport.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Etrange...
J'ai téléchargé ComboFix, j'ai cliqué sur Executer, il procède à l'installation, mais je n'arrive pas à le trouver ni sur mon bureau, ni dans l'outil rechercher ?
J'ai téléchargé ComboFix, j'ai cliqué sur Executer, il procède à l'installation, mais je n'arrive pas à le trouver ni sur mon bureau, ni dans l'outil rechercher ?
Contré.
Fais un clic droit -> enregistrer la cible du lien sous sur le lien de téléchargement de combofix que j'ai posté plus haut.
Change son nom avant qu'il ne soit enregistré sur ton disque (par exemple: levt.exe)
Redémarre en mode sans échec (tapote F8 au démarrage du PC) et de là, lance combofix renommé, ça devrait fonctionner :-)
Fais un clic droit -> enregistrer la cible du lien sous sur le lien de téléchargement de combofix que j'ai posté plus haut.
Change son nom avant qu'il ne soit enregistré sur ton disque (par exemple: levt.exe)
Redémarre en mode sans échec (tapote F8 au démarrage du PC) et de là, lance combofix renommé, ça devrait fonctionner :-)
quand je lance le combofix renommé, ça me met un truc du style "illegal instruction".
j'ai cliqué sur ignoré et la ça me met une fenêtre noire nommée : C:\Users\Nom\Desktop\levt.exe
Mais je n'ai aucune analyse.
Avec mes connaissances proches de 0 dans ce type de problèmes, je dois reconnaître que tu m'es d'une grande aide ! ;)
Lev
j'ai cliqué sur ignoré et la ça me met une fenêtre noire nommée : C:\Users\Nom\Desktop\levt.exe
Mais je n'ai aucune analyse.
Avec mes connaissances proches de 0 dans ce type de problèmes, je dois reconnaître que tu m'es d'une grande aide ! ;)
Lev
Mouais ...
▶ Télécharge sur cette page: AdwCleaner (de Xplode)
▶ Lance-le
clique sur Suppression et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
▶ Télécharge sur cette page: AdwCleaner (de Xplode)
▶ Lance-le
clique sur Suppression et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
# AdwCleaner v2.002 - Rapport créé le 17/09/2012 à 12:33:53
# Mis à jour le 16/09/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : Levana - LEVANA-PC
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Users\Levana\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UQZWSMSP\adwcleaner[1].exe
# Option [Recherche]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : C:\Users\Levana\AppData\LocalLow\ShoppingReport2
***** [Registre] *****
Clé Présente : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Présente : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}
Clé Présente : HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.7601.17514
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [1152 octets] - [17/09/2012 12:33:53]
########## EOF - C:\AdwCleaner[R1].txt - [1212 octets] ##########
# Mis à jour le 16/09/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : Levana - LEVANA-PC
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Users\Levana\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UQZWSMSP\adwcleaner[1].exe
# Option [Recherche]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : C:\Users\Levana\AppData\LocalLow\ShoppingReport2
***** [Registre] *****
Clé Présente : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Présente : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}
Clé Présente : HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.7601.17514
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [1152 octets] - [17/09/2012 12:33:53]
########## EOF - C:\AdwCleaner[R1].txt - [1212 octets] ##########
Est ce que ça veut dire que mon laptop est tout beau tout propre ?
Voici le rapport qui s'est ouvert au redémarrage :
# AdwCleaner v2.002 - Rapport créé le 17/09/2012 à 12:37:25
# Mis à jour le 16/09/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : Levana - LEVANA-PC
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Users\Levana\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UQZWSMSP\adwcleaner[1].exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Users\Levana\AppData\LocalLow\ShoppingReport2
***** [Registre] *****
Clé Supprimée : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Supprimée : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.7601.17514
Restauré : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
*************************
AdwCleaner[R1].txt - [1281 octets] - [17/09/2012 12:33:53]
AdwCleaner[S1].txt - [1488 octets] - [17/09/2012 12:37:25]
########## EOF - C:\AdwCleaner[S1].txt - [1548 octets] ##########
Voici le rapport qui s'est ouvert au redémarrage :
# AdwCleaner v2.002 - Rapport créé le 17/09/2012 à 12:37:25
# Mis à jour le 16/09/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : Levana - LEVANA-PC
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Users\Levana\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UQZWSMSP\adwcleaner[1].exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Users\Levana\AppData\LocalLow\ShoppingReport2
***** [Registre] *****
Clé Supprimée : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Supprimée : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.7601.17514
Restauré : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
*************************
AdwCleaner[R1].txt - [1281 octets] - [17/09/2012 12:33:53]
AdwCleaner[S1].txt - [1488 octets] - [17/09/2012 12:37:25]
########## EOF - C:\AdwCleaner[S1].txt - [1548 octets] ##########
Presque, on va quand même vérifier :-)
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ => Clique ici pour voir la Configuration
▶ Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
netsvcs
safebootminimal
safebootnetwork
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.ini
%systemroot%\Tasks\*.*
%systemroot%\system32\Tasks\*.*
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\config\*.exe /s
%systemroot%\system32\*.sys
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
CREATERESTOREPOINT
▶ Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge OTL.txt et extra.txt sur http://pjjoint.malekal.com et donne les liens
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ => Clique ici pour voir la Configuration
▶ Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
netsvcs
safebootminimal
safebootnetwork
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.ini
%systemroot%\Tasks\*.*
%systemroot%\system32\Tasks\*.*
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\config\*.exe /s
%systemroot%\system32\*.sys
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
CREATERESTOREPOINT
▶ Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge OTL.txt et extra.txt sur http://pjjoint.malekal.com et donne les liens