Toolbar
Résolu/Fermé
Danablain
Messages postés
1128
Date d'inscription
lundi 12 juillet 2004
Statut
Membre
Dernière intervention
18 avril 2024
-
28 déc. 2012 à 08:58
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 - 28 déc. 2012 à 12:58
buckhulk Messages postés 13690 Date d'inscription dimanche 21 septembre 2008 Statut Contributeur Dernière intervention 14 novembre 2020 - 28 déc. 2012 à 12:58
A voir également:
- Toolbar
- Toolbar - Télécharger - Navigateurs
- Google toolbar firefox - Télécharger - Outils pour navigateurs
- Toolbar remover - Télécharger - Divers Utilitaires
- Pdfforge toolbar ✓ - Forum Virus
- Toolbar uninstaller - Télécharger - Outils Internet
7 réponses
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
28 déc. 2012 à 09:22
28 déc. 2012 à 09:22
salut ,
deux chose àfaire
A/ Cliquer droit sur un coin libre de la barre de recherche et désactiver cette nouvelle barre !
B/ Si cela ne fonctionne pas >> virus
donc tu télécharges ZHPDiag afin de faire un diagnostique !
1) * Télécharge ZHPDiag (de Nicolas coolman) sur ton bureau !!
>> ZHPDiag (de Nicolas coolman)
a) * Une fois le téléchargement achevé,
b) * double clique sur ZHPDiag.exe et suis les instructions.
c)* L'outil va créer 3 icônes de racourcis : ZHPDiag >> ZHPFix >>MBRcheck
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
2) * Fais un clic droit sur le logo de ZHPDiag.exe,en forme de parchemin qui se trouve sur ton bureau « exécuter en tant qu'Administrateur
3) * Clique sur Options >>
a] * Clique sur Tous
4) * Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Important >> Pendant l analyse de ton PC par ZHPDIag ne touche à plus rien !!!!!
5) * Le rapport s'affiche sur ton Bureau une fois terminé !
les rapports étant trop long, les héberger :
Rappel des dépôts
1 cijoint
2 pjoint
3 up2share
4 FEC
deux chose àfaire
A/ Cliquer droit sur un coin libre de la barre de recherche et désactiver cette nouvelle barre !
B/ Si cela ne fonctionne pas >> virus
donc tu télécharges ZHPDiag afin de faire un diagnostique !
1) * Télécharge ZHPDiag (de Nicolas coolman) sur ton bureau !!
>> ZHPDiag (de Nicolas coolman)
a) * Une fois le téléchargement achevé,
b) * double clique sur ZHPDiag.exe et suis les instructions.
c)* L'outil va créer 3 icônes de racourcis : ZHPDiag >> ZHPFix >>MBRcheck
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
2) * Fais un clic droit sur le logo de ZHPDiag.exe,en forme de parchemin qui se trouve sur ton bureau « exécuter en tant qu'Administrateur
3) * Clique sur Options >>
a] * Clique sur Tous
4) * Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Important >> Pendant l analyse de ton PC par ZHPDIag ne touche à plus rien !!!!!
5) * Le rapport s'affiche sur ton Bureau une fois terminé !
les rapports étant trop long, les héberger :
Rappel des dépôts
1 cijoint
2 pjoint
3 up2share
4 FEC
Danablain
Messages postés
1128
Date d'inscription
lundi 12 juillet 2004
Statut
Membre
Dernière intervention
18 avril 2024
56
28 déc. 2012 à 10:53
28 déc. 2012 à 10:53
J'ai téléchargé ZHPDiag que j'ai exécuté plusieurs fois: échec création clé.
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
28 déc. 2012 à 10:57
28 déc. 2012 à 10:57
ok passe roguekiller avant :
RogueKiller est un outil (créé par Tigzy) permettant de tuer les processus appartenant à des rogues de manière automatique. Dans la mesure où certaines infections empêchent l'exécution des scans antivirus/antimalware habituels, cet outil est un outil préliminaire à un processus complet de désinfection.
Téléchargement :Roguekiller officiel
Attention, afin d'éviter tout désagrément dû aux anciennes versions de Roguekiller, il est fortement recommandé d'utiliser le lien de téléchargement officiel de Roguekiller
1 Quitter tous les programmes en cours.
2 Sous Vista/Seven, clique droit => Éxécuter en tant qu'administrateur
3 Sinon lancer simplement RogueKiller.exe
Si Roguekiller ne se lance pas, il ne faut pas hésiter à le renommer en Winlogon.
4 Cliquer sur Scan .
5 Attendre la fin du scan. A ce stade aucune modification n'a été apportée au système
à la demande relancer Roguekiller et
6 Cliquer sur le bouton Suppression.
A l'inverse du bouton Scan, ce bouton supprime les infections de type rogue et modifie donc le système.[/color]
Le rapport a été généré sur le bureau.
6 Poster le rapport :[(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)]
[color=#0000FF]Important : Pour quitter l'outil
Il faut passer par le bouton Fichier -> Quitter.
Ce mode est le moyen de fermer l'outil correctement. En effet, si l'on ferme RogueKiller sans avoir utilisé ce mode, le driver créé par l'outil ne sera pas supprimé.
Important : Toute sorte de manipulation avec un logiciel de désinfection peut planter le PC.
Si vous utilisez seul un logiciel, c'est à vos risques et périls
tutoriel officiel
ICI
RogueKiller est un outil (créé par Tigzy) permettant de tuer les processus appartenant à des rogues de manière automatique. Dans la mesure où certaines infections empêchent l'exécution des scans antivirus/antimalware habituels, cet outil est un outil préliminaire à un processus complet de désinfection.
Téléchargement :Roguekiller officiel
Attention, afin d'éviter tout désagrément dû aux anciennes versions de Roguekiller, il est fortement recommandé d'utiliser le lien de téléchargement officiel de Roguekiller
1 Quitter tous les programmes en cours.
2 Sous Vista/Seven, clique droit => Éxécuter en tant qu'administrateur
3 Sinon lancer simplement RogueKiller.exe
Si Roguekiller ne se lance pas, il ne faut pas hésiter à le renommer en Winlogon.
4 Cliquer sur Scan .
5 Attendre la fin du scan. A ce stade aucune modification n'a été apportée au système
à la demande relancer Roguekiller et
6 Cliquer sur le bouton Suppression.
A l'inverse du bouton Scan, ce bouton supprime les infections de type rogue et modifie donc le système.[/color]
Le rapport a été généré sur le bureau.
6 Poster le rapport :[(CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller)]
[color=#0000FF]Important : Pour quitter l'outil
Il faut passer par le bouton Fichier -> Quitter.
Ce mode est le moyen de fermer l'outil correctement. En effet, si l'on ferme RogueKiller sans avoir utilisé ce mode, le driver créé par l'outil ne sera pas supprimé.
Important : Toute sorte de manipulation avec un logiciel de désinfection peut planter le PC.
Si vous utilisez seul un logiciel, c'est à vos risques et périls
tutoriel officiel
ICI
Danablain
Messages postés
1128
Date d'inscription
lundi 12 juillet 2004
Statut
Membre
Dernière intervention
18 avril 2024
56
28 déc. 2012 à 11:56
28 déc. 2012 à 11:56
voila:
RogueKiller V8.4.1 [Dec 27 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 28/12/2012 11:08:46
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] ALCWZRD.EXE -- C:\WINDOWS\ALCWZRD.EXE -> TUÉ [TermProc]
[SUSP PATH] vsnpstd.exe -- C:\WINDOWS\vsnpstd.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : snpstd (C:\WINDOWS\vsnpstd.exe) -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{7C5D85B8-CEDE-4078-AE85-31BA9A4CBA01} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7EB81A4)
SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7EB815E)
SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7EB81AE)
SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7EB8154)
SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7EB8163)
SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7EB816D)
SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7EB819F)
SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7EB8172)
SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7EB8140)
SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7EB8145)
SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7EB81C7)
SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7EB817C)
SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7EB81B8)
SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7EB8177)
SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7EB81B3)
SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7EB81BD)
SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7EB8168)
SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7EB81C2)
SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7EB814F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7EB81D6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7EB81DB)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3160023AS +++++
--- User ---
[MBR] 14fefd36a03bfcc6535cbcd5ffb6fab5
[BSP] 5850c181aa9320581f2da1cd7a118e54 : Legit2 MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 4119 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8436960 | Size: 148497 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_28122012_110846.txt >>
RKreport[1]_S_28122012_110829.txt ; RKreport[2]_D_28122012_110846.txt
RogueKiller V8.4.1 [Dec 27 2012] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Propriétaire [Droits d'admin]
Mode : Suppression -- Date : 28/12/2012 11:08:46
¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] ALCWZRD.EXE -- C:\WINDOWS\ALCWZRD.EXE -> TUÉ [TermProc]
[SUSP PATH] vsnpstd.exe -- C:\WINDOWS\vsnpstd.exe -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : snpstd (C:\WINDOWS\vsnpstd.exe) -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Interfaces\{7C5D85B8-CEDE-4078-AE85-31BA9A4CBA01} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7EB81A4)
SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7EB815E)
SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7EB81AE)
SSDT[53] : NtCreateThread @ 0x80584D41 -> HOOKED (Unknown @ 0xF7EB8154)
SSDT[63] : NtDeleteKey @ 0x80599777 -> HOOKED (Unknown @ 0xF7EB8163)
SSDT[65] : NtDeleteValueKey @ 0x80598396 -> HOOKED (Unknown @ 0xF7EB816D)
SSDT[68] : NtDuplicateObject @ 0x8057F195 -> HOOKED (Unknown @ 0xF7EB819F)
SSDT[98] : NtLoadKey @ 0x805D5235 -> HOOKED (Unknown @ 0xF7EB8172)
SSDT[122] : NtOpenProcess @ 0x8057F942 -> HOOKED (Unknown @ 0xF7EB8140)
SSDT[128] : NtOpenThread @ 0x805E4817 -> HOOKED (Unknown @ 0xF7EB8145)
SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7EB81C7)
SSDT[193] : NtReplaceKey @ 0x806571D6 -> HOOKED (Unknown @ 0xF7EB817C)
SSDT[200] : NtRequestWaitReplyPort @ 0x8057D143 -> HOOKED (Unknown @ 0xF7EB81B8)
SSDT[204] : NtRestoreKey @ 0x80656D6D -> HOOKED (Unknown @ 0xF7EB8177)
SSDT[213] : NtSetContextThread @ 0x8063628D -> HOOKED (Unknown @ 0xF7EB81B3)
SSDT[237] : NtSetSecurityObject @ 0x8059DDD3 -> HOOKED (Unknown @ 0xF7EB81BD)
SSDT[247] : NtSetValueKey @ 0x80580090 -> HOOKED (Unknown @ 0xF7EB8168)
SSDT[255] : NtSystemDebugControl @ 0x80651AA1 -> HOOKED (Unknown @ 0xF7EB81C2)
SSDT[257] : NtTerminateProcess @ 0x8058E8B9 -> HOOKED (Unknown @ 0xF7EB814F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7EB81D6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7EB81DB)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3160023AS +++++
--- User ---
[MBR] 14fefd36a03bfcc6535cbcd5ffb6fab5
[BSP] 5850c181aa9320581f2da1cd7a118e54 : Legit2 MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 4119 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 8436960 | Size: 148497 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_28122012_110846.txt >>
RKreport[1]_S_28122012_110829.txt ; RKreport[2]_D_28122012_110846.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
28 déc. 2012 à 12:21
28 déc. 2012 à 12:21
ok maintenant essaye ZHPDiag !
Danablain
Messages postés
1128
Date d'inscription
lundi 12 juillet 2004
Statut
Membre
Dernière intervention
18 avril 2024
56
28 déc. 2012 à 12:54
28 déc. 2012 à 12:54
idem: échec de la création de la clé
buckhulk
Messages postés
13690
Date d'inscription
dimanche 21 septembre 2008
Statut
Contributeur
Dernière intervention
14 novembre 2020
1 756
28 déc. 2012 à 12:58
28 déc. 2012 à 12:58
passe Rkill juste avantde télécharger ZHPDiag
RKill
- RKill est un petit logiciel de secours, celui-ci permet de terminer les processus malveillants en cours et restaurer des clés importantes de la base de registre pour exécuter vos programmes.
Téléchargement de RKill :
- RKill ne va rien supprimer, il va uniquement tuer les processus qui empêchent d'utiliser des logiciels de sécurité comme votre antivirus ou vos logiciels anti-spywares.
- Dès qu'il a été exécuté un rapport va s'afficher, si RKill ne peut être utilisé, essayes RogueKiller. >> téléchargement + tuto
- Attention certains des liens ci-dessous peuvent être détectés par votre antivirus comme malveillant (c'est tout à fait normal), il faut donc désactiver celui-ci avant de les télécharger et de les utiliser.
ZHPDiag : ICI
RKill
- RKill est un petit logiciel de secours, celui-ci permet de terminer les processus malveillants en cours et restaurer des clés importantes de la base de registre pour exécuter vos programmes.
Téléchargement de RKill :
- RKill ne va rien supprimer, il va uniquement tuer les processus qui empêchent d'utiliser des logiciels de sécurité comme votre antivirus ou vos logiciels anti-spywares.
- Dès qu'il a été exécuté un rapport va s'afficher, si RKill ne peut être utilisé, essayes RogueKiller. >> téléchargement + tuto
- Attention certains des liens ci-dessous peuvent être détectés par votre antivirus comme malveillant (c'est tout à fait normal), il faut donc désactiver celui-ci avant de les télécharger et de les utiliser.
ZHPDiag : ICI