Votre ordinateur a été bloqué

levt Messages postés 7 Statut Membre -  
juju666 Messages postés 38404 Statut Contributeur sécurité -
Bonjour,





J'ai bien lu tous vos conseils des personnes ayant eu ce même problème. J'ai donc téléchargé Roguekiller dans un premier temps. Celui-ci, après quelques minutes m'a demandé de redémarrer mon laptop. La page votre ordinateur a été bloqué en raison de la loi de France a disparu.
J'ai ensuite téléchargé malaware, et suis entrain de procéder à l'analyse.
Est-ce que j'ai d'autres manip' à effectuer après cela ?

Par avance, merci !

Levt
A voir également:

14 réponses

juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Salut en attente de ton rapport MBAM
Tu peux toujours nous poster tes rapports de RogueKiller.

A+
0
levt Messages postés 7 Statut Membre
 
Re !

Merci beaucoup pour la réactivité!

voici les 2 rapports RogueKiller :

RogueKiller V8.0.3 [13/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Levana [Droits d'admin]
Mode : Recherche -- Date : 17/09/2012 10:41:36

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\HelpPane.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 10 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> TROUVÉ
[RUN][BLACKLIST DLL] HKCU\[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3117476677-4045835182-2888218240-1000[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> TROUVÉ
[RUN][BLACKLIST DLL] HKUS\S-1-5-21-3117476677-4045835182-2888218240-1000[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD1600BEVT-75ZCT2 +++++
--- User ---
[MBR] 02ac1f12278583986fb6bd9b512a97d5
[BSP] f3f6eb90eb3955241edbbc61cf11a1fd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 274 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 563200 | Size: 750 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2099200 | Size: 151601 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt



RKreport 2 :

RogueKiller V8.0.3 [13/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Levana [Droits d'admin]
Mode : Suppression -- Date : 17/09/2012 10:41:56

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] HelpPane.exe -- C:\Windows\HelpPane.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 7 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : WindowsCodecsExt (C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe) -> SUPPRIMÉ
[RUN][BLACKLIST DLL] HKCU\[...]\Run : dsetb (rundll32.exe "C:\Users\Levana\AppData\Roaming\dsetb.dll",GetBuffers) -> SUPPRIMÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L\201d3dde --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-3117476677-4045835182-2888218240-1000\$08a38e5c30d4c85ddcb2ebf1d4f8f317\L --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD1600BEVT-75ZCT2 +++++
--- User ---
[MBR] 02ac1f12278583986fb6bd9b512a97d5
[BSP] f3f6eb90eb3955241edbbc61cf11a1fd : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 274 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 563200 | Size: 750 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2099200 | Size: 151601 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt



Par avance merci
0
levt Messages postés 7 Statut Membre
 
Rere!

je viens d'avoir l'autre rapport mbam :

Malwarebytes Anti-Malware (Essai) 1.65.0.1400
www.malwarebytes.org

Version de la base de données: v2012.09.17.05

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
Levana :: LEVANA-PC [administrateur]

Protection: Activé

17/09/2012 11:02:36
mbam-log-2012-09-17 (11-02-36).txt

Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 302996
Temps écoulé: 38 minute(s), 38 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 25
HKCR\Typelib\{B035BA6B-57CD-4F72-B545-65BE465FCAF6} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCR\Typelib\{D44FD6F0-9746-484E-B5C4-C66688393872} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCR\Interface\{0EB3F101-224A-4B2B-9E5B-DF720857529C} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C} (Adware.QuestScan) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A078F691-9C07-4AF2-BF43-35E79EECF8B7} (Adware.Softomate) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ShoppingReport2 (Adware.ShoppingReports2) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAx.Info (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAx.Info.1 (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAX.UserProfiles (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\HBLiteAX.UserProfiles.1 (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbAx (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbAx.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbInfoBand (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.HbInfoBand.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButton (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButton.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButtonA (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.IEButtonA.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.RprtCtrl (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCR\ShoppingReport2.RprtCtrl.1 (Adware.ShopperReports) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\hblitesa (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\HBLite (Adware.HotBar) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\QUESTSCAN (Adware.QuestScan) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 6
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping|{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Données: 1 -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Données: -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping|{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Données: 2 -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Mozilla\Firefox\extensions|HBLite@HBLite.com (Adware.HotBar) -> Données: C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\QuestScan|DllPath (Adware.QuestScan) -> Données: C:\Program Files\QuestScan\questscan.dll -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 14
C:\Users\Levana\AppData\Roaming\hellomoto (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\2ACA5CC3-0F83-453D-A079-1076FE1A8B65 (Adware.Seekmo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\HBLite (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0 (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\plugins (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Bin (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Bin\2.7.34 (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 20
C:\$Recycle.Bin\S-1-5-18\$08a38e5c30d4c85ddcb2ebf1d4f8f317\n (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\plugins\npclntax_HBLiteSA.dll (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\ShoppingReport2\Uninst.exe (Adware.ShoppingReports2) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Local\Microsoft\Windows\628\WindowsCodecsExt.exe (Spyware.Password) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\00000008.@.vir (Trojan.Dropper.BCMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\000000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\80000000.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\Desktop\RK_Quarantine\WindowsCodecsExt.exe.vir (Spyware.Password) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\GAC\Desktop.ini (Rootkit.0access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\hellomoto\TujP.dat (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Levana\AppData\Roaming\hellomoto\BukF.dat (Trojan.Ransom.FGen) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSA.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAAbout.mht (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAau.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSAEULA.mht (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\HBLiteSA\HBLiteSA_kyf.dat (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\HBLite\bin\11.0.363.0\firefox\extensions\install.rdf (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\About Hotbar.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\Hotbar Customer Support Center.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Hotbar\Hotbar Uninstall Instructions.lnk (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Re,

Il a ramené son pote ZeroAccess.

Désactive ton antivirus et lance un scan avec ComboFix puis poste le rapport.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
levt Messages postés 7 Statut Membre
 
Etrange...

J'ai téléchargé ComboFix, j'ai cliqué sur Executer, il procède à l'installation, mais je n'arrive pas à le trouver ni sur mon bureau, ni dans l'outil rechercher ?
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Contré.

Fais un clic droit -> enregistrer la cible du lien sous sur le lien de téléchargement de combofix que j'ai posté plus haut.
Change son nom avant qu'il ne soit enregistré sur ton disque (par exemple: levt.exe)

Redémarre en mode sans échec (tapote F8 au démarrage du PC) et de là, lance combofix renommé, ça devrait fonctionner :-)
0
levt
 
quand je lance le combofix renommé, ça me met un truc du style "illegal instruction".
j'ai cliqué sur ignoré et la ça me met une fenêtre noire nommée : C:\Users\Nom\Desktop\levt.exe
Mais je n'ai aucune analyse.

Avec mes connaissances proches de 0 dans ce type de problèmes, je dois reconnaître que tu m'es d'une grande aide ! ;)

Lev
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Mouais ...

Télécharge sur cette page: AdwCleaner (de Xplode)

▶ Lance-le

clique sur Suppression et patiente le temps du nettoyage.

▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
0
levt
 
# AdwCleaner v2.002 - Rapport créé le 17/09/2012 à 12:33:53
# Mis à jour le 16/09/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : Levana - LEVANA-PC
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Users\Levana\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UQZWSMSP\adwcleaner[1].exe
# Option [Recherche]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Présent : C:\Users\Levana\AppData\LocalLow\ShoppingReport2

***** [Registre] *****

Clé Présente : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Présente : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}
Clé Présente : HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}

***** [Navigateurs] *****

-\\ Internet Explorer v8.0.7601.17514

[OK] Le registre ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [1152 octets] - [17/09/2012 12:33:53]

########## EOF - C:\AdwCleaner[R1].txt - [1212 octets] ##########
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Tu peux lancer la suppression ^^
0
levt Messages postés 7 Statut Membre
 
Est ce que ça veut dire que mon laptop est tout beau tout propre ?

Voici le rapport qui s'est ouvert au redémarrage :

# AdwCleaner v2.002 - Rapport créé le 17/09/2012 à 12:37:25
# Mis à jour le 16/09/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : Levana - LEVANA-PC
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Users\Levana\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UQZWSMSP\adwcleaner[1].exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Users\Levana\AppData\LocalLow\ShoppingReport2

***** [Registre] *****

Clé Supprimée : HKCU\Software\AppDataLow\Software\ShoppingReport2
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Supprimée : HKU\.DEFAULT\Software\Microsoft\Internet Explorer\SearchScopes\{4B8C28A7-A9BC-45F8-990D-21499EED643C}

***** [Navigateurs] *****

-\\ Internet Explorer v8.0.7601.17514

Restauré : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
Restauré : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

*************************

AdwCleaner[R1].txt - [1281 octets] - [17/09/2012 12:33:53]
AdwCleaner[S1].txt - [1488 octets] - [17/09/2012 12:37:25]

########## EOF - C:\AdwCleaner[S1].txt - [1548 octets] ##########
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
Presque, on va quand même vérifier :-)

Télécharge ici :OTL

enregistre le sur ton Bureau.

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur OTL.exe pour le lancer.

=> Clique ici pour voir la Configuration

▶ Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"

/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
netsvcs
safebootminimal
safebootnetwork
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.ini
%systemroot%\Tasks\*.*
%systemroot%\system32\Tasks\*.*
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\config\*.exe /s
%systemroot%\system32\*.sys
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
CREATERESTOREPOINT


▶ Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)

heberge OTL.txt et extra.txt sur http://pjjoint.malekal.com et donne les liens
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
ça me parait bon :)

Le final : https://gen-hackman.kanak.fr/
0
levt Messages postés 7 Statut Membre
 
merci beaucoup!!!!!!

Lévana
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
C'est quelle origine ça comme prénom Lévana ? C'est joli :-)
0