Ordinateur infecté

Fermé
alialiou Messages postés 5 Statut Membre -  
kalimusic Messages postés 14619 Statut Contributeur sécurité -
Bonjour,

Bonsoir,

Mon ordinateur st infecté par plusieurs virus/trojans. Je ne peux plus accéder à internet, les pages ne s'ouvrent pas...


Selon l'antivirus, l'ordi est infecté par:
Hoax.htlm.oklas.a
trojan-gamethief.win.32.nilag.ipj
porn-tool.win32.stipdance.d


Merci d'avance
A voir également:

18 réponses

kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
Bonsoir,

1. Redémarre en mode sans échec avec prise en charge réseau.

2. Télécharge RogueKiller (par Tigzy) sur le bureau
Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.

A +
1
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
Nous allons utiliser cet outil de diagnostic afin d'identifier les infections encore présentes.

Télécharge OTL (de OldTimer) sur ton Bureau.

Ferme toutes tes applications en cours

● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :

msconfig 
netsvcs 
/md5start
explorer.exe
winlogon.exe
userinit.exe
svchost.exe
services.*
winsock.*
/md5stop
%temp%\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.
%APPDATA%\*.exe /s 
%SYSTEMDRIVE%\*.*
BASESERVICES
CREATERESTOREPOINT 

● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.

Aide : Tutorial OTL (par Malekal)

A +
1
lorisbc Messages postés 8 Statut Membre
 
Bonjour, quel navigateur utilise tu ?
0
alialiou Messages postés 5 Statut Membre
 
J'utilise google chrome. Mais internet explorer aussi ne fonctionne plus.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
lorisbc Messages postés 8 Statut Membre
 
As tu bien supprimé ces virus avec ton antivirus ?
0
alialiou Messages postés 5 Statut Membre
 
En fait il s'agir de l'ordi de ma sour, et la maline n'a pas d'antivirus à part PC DEFENDER PLUS qui était déjà installé sur l'ordi.
Est ce qu'il est possible d'instler un antivirus sur une clef usb, pour pouvoir l'installer sur son ordi?
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
PC DEFENDER PLUS est un rogue, c'est lui l'infection !

Fait ce qui est indiqué là via une clé usb : https://forums.commentcamarche.net/forum/affich-26401764-ordinateur-infecte#4

A +
0
alialiou Messages postés 5 Statut Membre
 
ok, je pensais que c'était son antivirus!
Je fais tout ca et je vous post le rapport.
Merci
0
alialiou Messages postés 5 Statut Membre
 
voici l rapport

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:38:01

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 26 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> TROUVÉ
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[STARTUP][SUSP PATH] Facebook Messenger.lnk @Alia : C:\Users\Alia\AppData\Local\Facebook\Messenger\2.1.4651.0\FacebookMessenger.exe -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> TROUVÉ
[SHELLSPWN] HKCU\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[SHELLSPWN] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[SHELLSPWN] HKCR\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> TROUVÉ
[FILEASSO] HKCR\[...].exe : (4g) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\L --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1]_S_04112012_213801.txt >>
RKreport[1]_S_04112012_213801.txt
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
Il y a de multiples infections dont une assez coriace a pu endommager des services de Windows.


Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message

Ton fournisseur d'accès internet est en Tunisie ?

A +


«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
0
alialiou Messages postés 5 Statut Membre
 
Voici les rapports, il y en a 4 ou 5 ...

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 21:50:06

¤¤¤ Processus malicieux : 3 ¤¤¤
[SUSP PATH] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[RESIDUE] orxsacwnem.exe -- C:\ProgramData\pcdfdata\orxsacwnem.exe -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 21 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : orypre (rundll32.exe "C:\Users\Alia\AppData\Roaming\orypre.dll",AGetVolume) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> SUPPRIMÉ
[STARTUP][SUSP PATH] Facebook Messenger.lnk @Alia : C:\Users\Alia\AppData\Local\Facebook\Messenger\2.1.4651.0\FacebookMessenger.exe -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
[SHELLSPWN] HKCU\[...]\command : ("C:\ProgramData\pcdfdata\orxsacwnem.exe" /ex "%1" %*) -> REMPLACÉ ("%1" %*)
[FILEASSO] HKCR\[...].exe : (4g) -> REMPLACÉ (exefile)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\@ --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L\201d3dde --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\L --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2]_D_04112012_215006.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt
0
alialiou Messages postés 5 Statut Membre
 
le second


RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:55:09

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 14 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[3]_S_04112012_215509.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt
0
alialiou Messages postés 5 Statut Membre
 
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 21:55:31

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 14 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2106887796-17249608-3132268600-1001[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[4]_S_04112012_215531.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt
0
alialiou Messages postés 5 Statut Membre
 
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 21:56:40

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 13 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : pcdfsvc (C:\ProgramData\pcdfdata\orxsacwnem.exe /min) -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> NON SUPPRIMÉ, UTILISER DNS RAZ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-2106887796-17249608-3132268600-1001\$a9c46a45f89ae048e44a7efaf3386466\n --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$a9c46a45f89ae048e44a7efaf3386466\U --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: TOSHIBA MK5059GSXP SATA Disk Device +++++
--- User ---
[MBR] 8cf2d47f1cee29f26cded004b0fa3447
[BSP] ba2bad2a4ff2e21fbcbdcdac30deca7e : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 12454 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25507840 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25712640 | Size: 464384 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive3: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 2f370236b143ccd4198c9f63546af4de
[BSP] e65b02cf82ea1619a2d117234c7a2448 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 32 | Size: 983 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[5]_D_04112012_215640.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt ; RKreport[5]_D_04112012_215640.txt
0
alialiou Messages postés 5 Statut Membre
 
et le dernier

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Alia [Droits d'admin]
Mode : DNS RAZ -- Date : 04/11/2012 21:56:57

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 12 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{27AD6470-F04D-47C0-B6FE-3CC896194CE5} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{4A992DF6-76BA-4B8B-A3AF-35DA9F5B807E} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{6632A65B-B7BD-43FF-BA21-56065A8DFD21} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{BB1E13F9-F2FF-4F50-81AF-4A34C5CEA7EF} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{D6AC86FE-1826-4121-B611-1B7B42505D61} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()
[DNS] HKLM\[...]\ControlSet002\Services\Interfaces\{FD1F1DD1-7E5E-461C-9417-802C99BD8537} : NameServer (196.203.80.4 196.203.82.4) -> REMPLACÉ ()

¤¤¤ Driver : [NON CHARGE] ¤¤¤

Termine : << RKreport[6]_DN_04112012_215657.txt >>
RKreport[1]_S_04112012_213801.txt ; RKreport[2]_D_04112012_215006.txt ; RKreport[3]_S_04112012_215509.txt ; RKreport[4]_S_04112012_215531.txt ; RKreport[5]_D_04112012_215640.txt ;
RKreport[6]_DN_04112012_215657.txt
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
re,

Ton fournisseur d'accès internet est situé en Tunisie ?

Tu peux démarrer en mode normal maintenant ?

A +
0
alialiou Messages postés 5 Statut Membre
 
Non, mais il m'est déjà arriver de me connecter de tunisie quand j'étais en vacance.

Merci internet fonctionne!!!

Bonne soiré !!!
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
Tu es encore gravement infecté et Windows est surement endommagé par l'infection zeroaccess :/
0
alialiou Messages postés 5 Statut Membre
 
aaaaah mince, qu'est ce que je dois faire pour ne plus être infecté ?
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
suivre la désinfection jusqu'au bout si tu es d'accord :)
0
alialiou Messages postés 5 Statut Membre
 
oui oui bien sur que je suis d"accord.
Qu'est ce que je dois faire? je t'écoutes
0
alialiou Messages postés 5 Statut Membre
 
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
Je vois deux antivirus installé, lequel veux tu conserver ?

A +
0
alialiou Messages postés 5 Statut Membre
 
euuuh......antivir ?
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
C'est comme tu veux et tu préfères.
0
alialiou Messages postés 5 Statut Membre
 
je garde antivir, mais c'est qoi le deuxième antivirus, il me semblait que j'an avais qu'un seul
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
c'est Avast!
0
alialiou Messages postés 5 Statut Membre
 
ok, je le supprime de suite alors.
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
Attends un minute, je te donne la procédure
0
kalimusic Messages postés 14619 Statut Contributeur sécurité 3 027
 
ok,


1. Désinstalle Avast! en suivant ces indications : https://www.avast.com/fr-fr/uninstall-utility


2. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
▸ Sous XP double-clic sur l'icône pour lancer l'outil.
▸ Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
Ferme impérativement le navigateur ainsi que les applications en cours.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.

Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt


== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait causer des problèmes.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==

3. Relance OTL

● Dans la partie "Personnalisation", copie/colle les instructions suivantes :

:OTL
IE - HKU\S-1-5-21-2106887796-17249608-3132268600-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://search.babylon.com/?affID=111020&tt=4412_6&babsrc=HP_ss&mntrId=8a4569030000000000009e39e5a3a809 
IE - HKU\S-1-5-21-2106887796-17249608-3132268600-1001\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://search.babylon.com/?q={searchTerms}&affID=111020&tt=4412_6&babsrc=SP_ss&mntrId=8a4569030000000000009e39e5a3a809     
O37 - HKU\S-1-5-21-2106887796-17249608-3132268600-1001\...exe [@ = exefile] -- Reg Error: Key error. File not found
[2012/11/04 19:30:50 | 000,000,000 | -HSD | C] -- C:\Windows\System32\%APPDATA% 
[2012/11/04 19:23:52 | 000,000,000 | ---D | C] -- C:\ProgramData\pcdfdata 
[2012/11/04 19:06:32 | 000,000,000 | ---D | C] -- C:\ProgramData\Babylon     
[2012/11/04 19:06:31 | 000,000,000 | ---D | C] -- C:\Users\Alia\AppData\Roaming\Babylon     
[2 C:\Users\Alia\Desktop\*.tmp files -> C:\Users\Alia\Desktop\*.tmp -> ] 
[1 C:\Windows\*.tmp files -> C:\Windows\*.tmp -> ] 
[899 C:\Users\Alia\AppData\Local\Temp\*.tmp files -> C:\Users\Alia\AppData\Local\Temp\*.tmp -> ] 
:Files
ipconfig /flushdns /c
:Commands 
[emptytemp]

Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.

Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles


4. Télécharge MBAM et installe le selon l'emplacement par défaut.
(l'essai de la version pro est facultative)

● Laisse cochées les cases : Mettre à jour Malwarebytes Anti-Malware et Lancer Malwarebytes Anti-Malware, puis clique sur Terminer.
● Si une mise à jour est trouvée, il va télécharger et installer la dernière version.
● Une fois le programme chargé, sélectionne "Effectuer un examen rapide", puis clique sur le bouton Rechercher.
● Lorsque l'analyse est terminée, clique sur OK, puis Afficher les résultats.
● Vérifie que toutes les cases soient cochées, puis clique sur Supprimer la sélection.
● Quand la désinfection est terminée, un rapport s'ouvre dans le Bloc-notes.
● Si des éléments sont difficiles à supprimer, Malwarebytes l'indiquera, clique sur OK, laisse l'outil poursuivre la désinfection.
● Accepte de redémarrer l'ordinateur si nécessaire.

Tuto : https://forum.security-x.fr/archives/(tutoriel)-malwarebyte's-anti-malware/?PHPSESSID=bl3ngphatppbfl2g9p5j9fnppb

Les rapports sont automatiquement enregistrés et peuvent être consultés en cliquant sur l'onglet rapports/logs


5. Héberge les rapports et poste les liens


A demain
0