Qui pour me lire un rapport zhp diag....??

Résolu/Fermé
stany12 - 2 déc. 2012 à 15:58
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 déc. 2012 à 00:37
Bonjour, qui voudrais bien m'interpréter un rapport zhp diag,et me donner un lien pour le déposer,sachant que cijoint.fr ne fonctionne plus.
Mon pc a 10 ans,jammais éffectué de formatage du disque dur,donc un peu normal qu'il rame un au démarrage,mais mon probléme est que losque je navigue sur internet,les pages se ferment sans raison depuis une semaine,et parfois il est capricieux pour l'éteindre.Je doit m'y peprendre a plusieurs reprises.J'ai effectué un scan complet avec malwarbytes,aucune infection.Merci d'avance



A voir également:

53 réponses

buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
2 déc. 2012 à 16:08
bonsoir
maintenant : https://www.cjoint.com/
ou tu peux héberger ici : https://up2sha.re/

0
Ok merci,voici le lien:

http://cjoint.com/?BLcqKHJ6nx8
0
Ok,merci,voici le lien:

http://cjoint.com/?BLcqKHJ6nx8
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
2 déc. 2012 à 21:43
bon rapport analysé :
infection PUP
du P2P (pas vraiment bon )
donc tu passes Ad-Remover :
AD-Remover n'est plus mis à jour mais cela n'empêche pas de l'utiliser, donc voici donc le tutoriel :
- Ferme toutes les applications en cours.
- Désactive provisoirement et seulement le temps de l'utilisation de AD-Remover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.


Télécharge de AD-Remover sur ton Bureau. >>> AD-Remover
Execute le :
A - Sous Windows XP, double-cliques sur l'exécutable pour lancer l'installation. Sous Vista et Windows 7, fais un clic droit et choisis : Exécuter en tant qu'administrateur.
B] - Clique sur le bouton « Scanner »
C - Le rapport s'ouvrira dans le bloc-note.
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)]
ou
Si ton rapport est trop long héberge le sur : [url]https://www.cjoint.com/[/url]
clique sur choisir un fichier (cherche le rapport) et clique sur créer le lien !
D - Poste le rapport ou le lien créé !

Attention il peut y avoir des faux positifs, d'ou la nécessité de poster le rapport
a - Si tu es sûr de toi, passes à la suite. Cliques sur Quitter.
b - Redemarre AD-Remover Cliques sur Nettoyer puis sur Oui pour confirmer.
c - A la fin du nettoyage, redémarres l'ordinateur en cliquant sur Oui.
d - Pour désinstaller Ad-Remover, relance leet double-cliques sur Ad-R.exe et choisis Désinstaller.

ensuite tu passes Malwarebyte's :

- 1 Télécharge MalwareByte's ICI
- 2 Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
- 3 Une fois l'installation et la mise à jour effectuées :
Exécute maintenant MalwareByte's Anti-Malware. Si cela n'est pas déjà fait, sélectionne "Exécuter un examen complet".
- 4 Afin de lancer la recherche, clic sur"Rechercher".
- 5 Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK.
- a Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
- b Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection".
- 6 Enregistre le rapport sur ton Bureau.(pour me l'envoyer après ton redémarrage)
(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)

Redémarres ton ordinateur normalement et poste le rapport dans ta prochaine réponse.

REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.

et tu poeux me refaire un ZHPDiag stp pour vérifier !
0
Ok,je m'execute...
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
http://cjoint.com/?BLdj3PB83A6
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
3 déc. 2012 à 10:05
lien toujours mort !!
0
loumax91 Messages postés 3182 Date d'inscription mardi 14 juin 2011 Statut Contributeur sécurité Dernière intervention 14 avril 2019 474
3 déc. 2012 à 10:09
Yop,

Le lien fonctionne ;)

http://cjoint.com/12dc/BLdj3PB83A6.htm
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
3 déc. 2012 à 10:36
oui maintenant , merci, mais le sien ne fontionnait pas mais je l'avais fait chez moi ! mais c'est bien par contre il faudrait qu'il apprenne à faire des liens ?car il risque d'y en avoir plusieurs !tu ne crois pas ?
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
3 déc. 2012 à 10:11
ZHPDiag pas à jour >> ZHPDiag
on recommence s'il te plait !
0
ok,pour recommencer,et en ce qui concerne malwarebytes,la mise a jour ne passe pas.Un message s'affiche: PROGRAM_ERROR_UPDATING(32,0,creatfile)

Donc pas éfféctuée
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
3 déc. 2012 à 10:38
ZHPDiag ? envoie le lien du log merci
por Mbam tu le supprime complétement et tu le réinstalles : ICI
0
http://cjoint.com/?BLdlDBxcLQv


En éspérant que j'ai correctement éfféctué l'opération cette fois ...Pas trop l'habitude de de ce genre de manip...je m'en excuse
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
3 déc. 2012 à 16:00
non ton ZHPDiag n'est pas à jour !
il faut le supprimer par désintaller programmes puis le retelecharger avec le lien que je t'ai fourni !
>> Rapport de ZHPDiag v1.26.35 par Nicolas Coolman, Update du 26/07/2010 ça mauvais !
>> Bon lien : https://toolslib.net
0
Bonjour,ok,j'ai mieux compris,je vais le faire.Mais pour info,en ouvrant mon pc ce matin,je découvre sur la page la page yahoo,une info qui me concerne directement..!!J'ai en effet eu exactement ce phénoméne sur mon pc,ci-joint l'aricle:
..On ouvre une page web, ou on clique sur un lien dans un e-mail, et le bureau de l'ordinateur tourne au gris. Une fenêtre s'ouvre dans le navigateur, avec le logo du FBI en haut à gauche. Dans un coin de la fenêtre, on peut voir la vidéo d'un visage filmé en direct. On tente de cliquer ailleurs, mais l'écran est verrouillé. Puis, surprise, ce visage qui nous regarde à l'écran, on finit par le reconnaître: c'est le nôtre.

Ce n'est pas le scénario d'un quelconque film d'horreur japonais. C'est une forme de virus particulièrement effrayante baptisée «ransomware», ou «virus rançon» qui depuis quelques mois fait l'objet d'un nombre de signalement en forte progression.

Personne ne sait combien de gens ont été infectés, mais McAfee, l'éditeur de logiciels de sécurité, rapporte avoir enregistré 120.000 nouveaux échantillons de ce genre de virus au deuxième trimestre 2012, soit quatre fois plus qu'à la même période l'an dernier.

Il existe plusieurs variantes de virus rançon, qui ont toutes pour trait commun de commencer par vous interdire l'accès à votre propre ordinateur. Le reste du programme: extorquer de l'argent en faisant chanter l'utilisateur, en l'intimidant ou en lui faisant peur d'une façon ou d'une autre. Aucune contrainte physique mais beaucoup cèdent, et c'est compréhensible.

Le processus que je décris dans le premier paragraphe est celui de l'infection par un virus nommé Reveton, que l'on contracte en cliquant sur un lien malveillant ou en se rendant sur un site web infecté, déclenchant son téléchargement automatique. Sous la vidéo, qui reflète notre surprise quand on se reconnaît, se trouve l'adresse IP de l'ordinateur, le «nom d'hôte», et un avertissement: «votre ordinateur est verrouillé».

En lisant la suite, on découvre que l'on est accusé de possession de fichiers illégalement téléchargés en violation des lois fédérales sur le copyright (une (...) Lire la suite sur Slate.fr



..
0
Voila résultat aprés mise a jour de zhp:


http://cjoint.com/?BLei3PUIROT
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
4 déc. 2012 à 09:38
Bonjour stany12,

Pour faire avancer Buckhulk (que je salue au passage)

Si j'ai bien compris ton PC a eu le comportement comme si tu avais (ou avais eu) le ransomware que tu décris plus haut.

Si c'est la cas tu vas faire ceci:

* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Rapport. Copie et colle le rapport dans ta réponse

Je voudrais également vérifier un fichier:

Va sur ce site https://www.virustotal.com/gui/
- Clique sur "Choose File"
- Dans nom du fichier colle ce fichier : C:\Program Files\BasicSeek\basicseek.exe
- Clique sur "Ouvrir" puis sur "Scan It"
- Le Fichier est mis en file d'attente.
- Clique sur Reanalyse si c'est proposé
- Attends la fin du scan ey poste le lien vers le rapport
Le lien se trouve en haut dans la barre d'adresse du navigateur Internet


Smart
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
4 déc. 2012 à 09:51
lien toujours pas "clicable" enfin bon plusieurs infections
on va commencer par USBFix
Recherche :
* Télécharge UsbFix (créé par El Desaparecido) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
* Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
* Lance USBFix (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur).
* Au menu principal, clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
0
en réponse a smart,résultat de rogkiller:Gendarmerie notional

RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Recherche -- Date : 04/12/2012 10:08:33

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> TROUVÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> TROUVÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Infection : Rans.Gendarm ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_04122012_100833.txt >>
RKreport[1]_S_04122012_100833.txt
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
4 déc. 2012 à 10:23
attention il ne faut pas faire plusieurs chose en même temps , finis avec smart pour le virus gendarmerie !
0
ok,je termine avec lui,merci
0
resultat de "virustotal"

d00236f3e03777630af6f09d02f66ed3aab53b66166361b7ae89419e3fa76b61
0
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 1 756
4 déc. 2012 à 11:02
mauvais lien as-tu hébergé le rapport sur https://www.cjoint.com/
quand tu fais un lien , tu prévisualises avant d'envoyer pour voir si ton lien fonctionne !
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
4 déc. 2012 à 12:02
* Relance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse


Pour me donner le lien virustotal , c'est celui qui se trouve dans la barre d'adresse du navigateur.
Si tu ne l'as plus, il faut que tu recommences la manip.

Smart
0
cabrier Messages postés 5588 Date d'inscription dimanche 7 août 2011 Statut Contributeur sécurité Dernière intervention 27 octobre 2020 702
4 déc. 2012 à 13:44
hello JM ;) bonne journée !
0
Ok,je rentre du boulot,il est 21h00,je recommence en éssayant de m'appliquer.Merci pour votre patience....
0
RogueKiller V8.3.1 [Dec 2 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.geekstogo.com/forum/files/file/413-roguekiller/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 04/12/2012 10:16:14

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] AGRSMMSG.exe -- C:\WINDOWS\AGRSMMSG.exe -> TUÉ [TermProc]
[SUSP PATH] VM331_STI.exe -- C:\WINDOWS\VM331_STI.exe -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : VM331_STI (C:\WINDOWS\VM331_STI.exe) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet001\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[Services][ROGUE ST] HKLM\[...]\ControlSet002\Services\61883 (C:\WINDOWS\System32\DRIVERS\61883.sys) -> SUPPRIMÉ
[STARTUP][Rans.Gendarm] ctfmon.lnk @Propriétaire : C:\WINDOWS\system32\rundll32.exe|0_0u_l.exe,FQ10 -> SUPPRIMÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Infection : Rans.Gendarm ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3120022A +++++
--- User ---
[MBR] 3a881fd957e89d57038d774054fd1cfa
[BSP] 5e1883eb6c6a9371a20fe2f1c21389c5 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 3861 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 7907760 | Size: 110601 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2]_D_04122012_101614.txt >>
RKreport[1]_S_04122012_100833.txt ; RKreport[2]_D_04122012_101614.txt
0