Mises à jour WINDOWS impossibles.
Résolu
pierrotlartiste
Messages postés
50
Date d'inscription
Statut
Membre
Dernière intervention
-
pierrotlartiste Messages postés 50 Date d'inscription Statut Membre Dernière intervention -
pierrotlartiste Messages postés 50 Date d'inscription Statut Membre Dernière intervention -
Bonjour, Mesdames et Messieurs (et tous les autres,.... au cas où...).
J'ai un souci avec mon P.C.
J'ai pris un vilain Trojan (Genre "system repair", je crois) qui me pourrit la vie et m'empêche, notamment de mettre Vista à jour et qui, par exemple, aujourd'hui, m'a fait disparaître mes "favoris"....
Il y a quelques jours, il m'avait fait passer quasiment tous mes dossiers et fichiers en mode "caché" (Je ne vous raconte pas les moments de panique que j'ai vécus)
Je suis à bout de nerfs et un peu perdu...
Un âme charitable peut-elle m'aider ?
Merci d'avance pour l'aide que vous m'apporterez.
J'ai un souci avec mon P.C.
J'ai pris un vilain Trojan (Genre "system repair", je crois) qui me pourrit la vie et m'empêche, notamment de mettre Vista à jour et qui, par exemple, aujourd'hui, m'a fait disparaître mes "favoris"....
Il y a quelques jours, il m'avait fait passer quasiment tous mes dossiers et fichiers en mode "caché" (Je ne vous raconte pas les moments de panique que j'ai vécus)
Je suis à bout de nerfs et un peu perdu...
Un âme charitable peut-elle m'aider ?
Merci d'avance pour l'aide que vous m'apporterez.
A voir également:
- Mises à jour WINDOWS impossibles.
- Mise a jour windows 10 - Accueil - Mise à jour
- Mise a jour chrome - Accueil - Applications & Logiciels
- Mise à jour windows 7 vers windows 10 - Accueil - Mise à jour
- Mise a jour chromecast - Accueil - Guide TV et vidéo
- Clé windows 8 - Guide
59 réponses
Bonjour
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Bonjour, et merci de me prendre ne pitié.
J'ai déjà réalisé cette manipulation plusieurs fois.
Voici le dernier rapport :
Les informations sur les applications et les composants du système d'exploitation dans lesquels les vulnérabilités ont été détectées.
1.
C:\Windows\SysWOW64\msxml4.dll
Autres problèmes (14)
Les informations sur les vulnérabilités liées avec les paramètres des applications installées et du système d'exploitation.
1.
"Le lancement automatique depuis les disques durs est activé"
2.
"Le lancement automatique depuis les disques réseau est activé"
3.
"Le lancement automatique depuis le CD/DVD est activé"
4.
"Le lancement automatique depuis les lecteurs amovibles est activé"
5.
"Explorateur Windows - désactiver l'affichage des extensions des fichiers dont le type est connu du système"
6.
"Microsoft Internet Explorer : purger l'historique des adresses URL saisies"
7.
"Microsoft Internet Explorer : supprimer l'en-tête inhabituel"
8.
"Microsoft Internet Explorer : désactiver la mise en mémoire tampon des données reçues via le canal protégé"
9.
"Microsoft Internet Explorer : désactiver l'envoi de rapports sur les erreurs"
10.
"Microsoft Internet Explorer : supprimer les Cookies"
11.
"Microsoft Internet Explorer : purger la liste des exclusions du blocage de fenêtres pop-up"
12.
"Microsoft Internet Explorer : activer la purge automatique du cache au moment de quitter le navigateur"
13.
"Explorateur Windows : l'affichage des extensions de fichiers dont le type est connu du système est désactivé"
14.
"Microsoft Internet Explorer : purger la page d'accueil"
J'ai déjà réalisé cette manipulation plusieurs fois.
Voici le dernier rapport :
Les informations sur les applications et les composants du système d'exploitation dans lesquels les vulnérabilités ont été détectées.
1.
C:\Windows\SysWOW64\msxml4.dll
Autres problèmes (14)
Les informations sur les vulnérabilités liées avec les paramètres des applications installées et du système d'exploitation.
1.
"Le lancement automatique depuis les disques durs est activé"
2.
"Le lancement automatique depuis les disques réseau est activé"
3.
"Le lancement automatique depuis le CD/DVD est activé"
4.
"Le lancement automatique depuis les lecteurs amovibles est activé"
5.
"Explorateur Windows - désactiver l'affichage des extensions des fichiers dont le type est connu du système"
6.
"Microsoft Internet Explorer : purger l'historique des adresses URL saisies"
7.
"Microsoft Internet Explorer : supprimer l'en-tête inhabituel"
8.
"Microsoft Internet Explorer : désactiver la mise en mémoire tampon des données reçues via le canal protégé"
9.
"Microsoft Internet Explorer : désactiver l'envoi de rapports sur les erreurs"
10.
"Microsoft Internet Explorer : supprimer les Cookies"
11.
"Microsoft Internet Explorer : purger la liste des exclusions du blocage de fenêtres pop-up"
12.
"Microsoft Internet Explorer : activer la purge automatique du cache au moment de quitter le navigateur"
13.
"Explorateur Windows : l'affichage des extensions de fichiers dont le type est connu du système est désactivé"
14.
"Microsoft Internet Explorer : purger la page d'accueil"
Excusez ma distraction.... J'ai copié le rapport de Kapersky.
Voilà le dernier de Roguekiller :
RogueKiller V8.5.0 [Feb 9 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode normal
Utilisateur : dudu [Droits d'admin]
Mode : Suppression -- Date : 10/02/2013 09:32:05
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 10 ¤¤¤
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRun (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_TrackProgs (0) -> REMPLACÉ (1)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\@ --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD6400AAKS-22A7B2 +++++
--- User ---
[MBR] 2deb8bbd4ff20b0f36675504ab50e8ba
[BSP] 7ffb648452e84f8a47791ea87d2f54fc : Acer tatooed MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30722048 | Size: 595478 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 27f60a1a07b3ef952e05ab5543c80ee9
[BSP] 7ffb648452e84f8a47791ea87d2f54fc : Acer tatooed MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30722048 | Size: 595478 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 27f60a1a07b3ef952e05ab5543c80ee9
[BSP] 7ffb648452e84f8a47791ea87d2f54fc : Acer tatooed MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30722048 | Size: 595478 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
Termine : << RKreport[3]_D_10022013_093205.txt >>
RKreport[1]_S_10022013_090352.txt ; RKreport[2]_S_10022013_092129.txt ; RKreport[3]_D_10022013_093205.txt
Voilà le dernier de Roguekiller :
RogueKiller V8.5.0 [Feb 9 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 64 bits version
Demarrage : Mode normal
Utilisateur : dudu [Droits d'admin]
Mode : Suppression -- Date : 10/02/2013 09:32:05
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 10 ¤¤¤
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRun (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_TrackProgs (0) -> REMPLACÉ (1)
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\n.) -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\@ --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$7b6cda00dc47c6c0a0a49d230cb76f9d\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1263233162-4198567717-109914919-1000\$7b6cda00dc47c6c0a0a49d230cb76f9d\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD6400AAKS-22A7B2 +++++
--- User ---
[MBR] 2deb8bbd4ff20b0f36675504ab50e8ba
[BSP] 7ffb648452e84f8a47791ea87d2f54fc : Acer tatooed MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30722048 | Size: 595478 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 27f60a1a07b3ef952e05ab5543c80ee9
[BSP] 7ffb648452e84f8a47791ea87d2f54fc : Acer tatooed MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30722048 | Size: 595478 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 27f60a1a07b3ef952e05ab5543c80ee9
[BSP] 7ffb648452e84f8a47791ea87d2f54fc : Acer tatooed MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15000 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 30722048 | Size: 595478 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 1250260992 | Size: 1 Mo
Termine : << RKreport[3]_D_10022013_093205.txt >>
RKreport[1]_S_10022013_090352.txt ; RKreport[2]_S_10022013_092129.txt ; RKreport[3]_D_10022013_093205.txt
Re
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt
Poste moi son rapport à l'issue; merci
@+
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt
Poste moi son rapport à l'issue; merci
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Je suis confus. Le rapport n'est pas là où tu le suggères (C:\TDSSKiller_N°Version_Date_Heure.txt ).
Comment copier celui qui est sur le bureau ?
De toute façon, il me semble que rien n'a été signalé...
Snif !
Comment copier celui qui est sur le bureau ?
De toute façon, il me semble que rien n'a été signalé...
Snif !
Re
-Essaie de faire tes mises à jour
-As tu retrouver tes fichiers et dossiers?
-Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
-Essaie de faire tes mises à jour
-As tu retrouver tes fichiers et dossiers?
-Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Excuse ma distraction... Depuis mon précédent message, j'ai vécu une séance de kiné... éprouvante !
Ouf ! C'est fini.
- Non. m.à j. WINDOWS impossibles. (Code 80070005)
- Oui, j'ai retrouvé mes dossiers et fichiers cachés.
- Non, je n'ai pas retrouvé mes favoris (disparus cet a.m.)
Merci pour la disponibilité dont tu fais preuve.
S'il est bon de ne rien dire avant de parler il est encore plus utile de réfléchir avant de penser. »
Pierre Dac
Ouf ! C'est fini.
- Non. m.à j. WINDOWS impossibles. (Code 80070005)
- Oui, j'ai retrouvé mes dossiers et fichiers cachés.
- Non, je n'ai pas retrouvé mes favoris (disparus cet a.m.)
Merci pour la disponibilité dont tu fais preuve.
S'il est bon de ne rien dire avant de parler il est encore plus utile de réfléchir avant de penser. »
Pierre Dac
Re
Télécharge combofix : http://download.bleepingcomputer.com/sUBs/ComboFix.exe
Ou ici : https://forospyware.com
>Renomme le pour l'enregistrer sur ton bureau en asdehi (tout simplement pour que l'infection ne le contre pas)
-> Double clique combofix.exe.(ou clic droit sous vista « exécuter en tant que... » )
-> Tape sur la touche 1 (Yes) pour démarrer le scan.
-> Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.
NOTE : Le rapport se trouve également ici : C:\Combofix.txt
Avant d'utiliser ComboFix :
-> Déconnecte toi d'Internet et referme les fenêtres de tous les programmes en cours.
-> Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Une fois fait, sur ton bureau double-clic sur Combofix.exe ; (ou clic droit sous vista « exécuter en tant que... »)
- Répond oui au message d'avertissement, pour que le programme commence à procéder à l'analyse du pc.
- Installe le console de récupération comme demandé ;utile en cas de plantage
- Attention Pendant la durée de cette étape, ne te sert pas du pc et n'ouvre aucun programme. Risque de figer l'ordinateur
- En fin de scan il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection\recherche, laisses-le faire.
- Un rapport s'ouvrira ensuite dans le bloc notes, ce fichier rapport Combofix.txt, est automatiquement sauvegardé et rangé à C:\Combofix.txt)
-> Réactive la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à internet.
-> Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
/!\ Ne touche à rien tant que le scan n'est pas terminé. /!\ : risque de figer l'ordinateur (plantage complet)
::Si combofix détecte quelque chose et de demande a redémarrer tu acceptes
@+
Télécharge combofix : http://download.bleepingcomputer.com/sUBs/ComboFix.exe
Ou ici : https://forospyware.com
>Renomme le pour l'enregistrer sur ton bureau en asdehi (tout simplement pour que l'infection ne le contre pas)
-> Double clique combofix.exe.(ou clic droit sous vista « exécuter en tant que... » )
-> Tape sur la touche 1 (Yes) pour démarrer le scan.
-> Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.
NOTE : Le rapport se trouve également ici : C:\Combofix.txt
Avant d'utiliser ComboFix :
-> Déconnecte toi d'Internet et referme les fenêtres de tous les programmes en cours.
-> Désactive provisoirement et seulement le temps de l'utilisation de ComboFix, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
Une fois fait, sur ton bureau double-clic sur Combofix.exe ; (ou clic droit sous vista « exécuter en tant que... »)
- Répond oui au message d'avertissement, pour que le programme commence à procéder à l'analyse du pc.
- Installe le console de récupération comme demandé ;utile en cas de plantage
- Attention Pendant la durée de cette étape, ne te sert pas du pc et n'ouvre aucun programme. Risque de figer l'ordinateur
- En fin de scan il est possible que ComboFix ait besoin de redémarrer le pc pour finaliser la désinfection\recherche, laisses-le faire.
- Un rapport s'ouvrira ensuite dans le bloc notes, ce fichier rapport Combofix.txt, est automatiquement sauvegardé et rangé à C:\Combofix.txt)
-> Réactive la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à internet.
-> Reviens sur le forum, et copie et colle la totalité du contenu de C:\Combofix.txt dans ton prochain message.
/!\ Ne touche à rien tant que le scan n'est pas terminé. /!\ : risque de figer l'ordinateur (plantage complet)
::Si combofix détecte quelque chose et de demande a redémarrer tu acceptes
@+
J'ai relancé, une fois de +, MBA... dont l'analyse est en cours.
Ensuite je passe à ComboFix, comme tu le prescris...
Merci encore.
Ensuite je passe à ComboFix, comme tu le prescris...
Merci encore.
OK.
Je suis discipliné.
Il faut de la rigueur et de la discipline, sinon, c'est la porte ouverte à tous les excès !
MBA.. travaille pour moi !
@+
Je suis discipliné.
Il faut de la rigueur et de la discipline, sinon, c'est la porte ouverte à tous les excès !
MBA.. travaille pour moi !
@+
Voilà le rapoort de M.BA...
Je ne touche à rien...
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.02.15.07
Windows Vista Service Pack 2 x64 NTFS
Internet Explorer 9.0.8112.16421
dudu :: PC-DE-DUDU [administrateur]
15/02/2013 18:57:07
MBAM-log-2013-02-15 (22-55-11).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 549022
Temps écoulé: 2 heure(s), 42 minute(s), 4 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Agent) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 5
C:\Users\dudu\AppData\Local\Temp\017d61c6.exe (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\dudu\AppData\Local\Temp\msimg32.dll (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\dudu\AppData\Local\Temp\~!#1580.tmp (Malware.Packer.SGX1) -> Aucune action effectuée.
C:\Users\dudu\AppData\Local\Temp\~!#C7A.tmp (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\dudu\AppData\Roaming\skype.dat (Malware.Packer.SGX1) -> Aucune action effectuée.
(fin)
Je ne touche à rien...
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.02.15.07
Windows Vista Service Pack 2 x64 NTFS
Internet Explorer 9.0.8112.16421
dudu :: PC-DE-DUDU [administrateur]
15/02/2013 18:57:07
MBAM-log-2013-02-15 (22-55-11).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 549022
Temps écoulé: 2 heure(s), 42 minute(s), 4 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Aucune action effectuée.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Agent) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Aucune action effectuée.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 5
C:\Users\dudu\AppData\Local\Temp\017d61c6.exe (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\dudu\AppData\Local\Temp\msimg32.dll (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\dudu\AppData\Local\Temp\~!#1580.tmp (Malware.Packer.SGX1) -> Aucune action effectuée.
C:\Users\dudu\AppData\Local\Temp\~!#C7A.tmp (Rootkit.0Access) -> Aucune action effectuée.
C:\Users\dudu\AppData\Roaming\skype.dat (Malware.Packer.SGX1) -> Aucune action effectuée.
(fin)
Bonjour, Guillaume5488.
Oui, j'avais supprimé les éléments détectés.
J'ai fait un nouveau scan avec MalawareBytes. Et il en revient 2...
Voilà le rapport :
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.02.16.01
Windows Vista Service Pack 2 x64 NTFS
Internet Explorer 9.0.8112.16421
dudu :: PC-DE-DUDU [administrateur]
16/02/2013 06:08:47
mbam-log-2013-02-16 (06-08-47).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 549453
Temps écoulé: 2 heure(s), 42 minute(s), 20 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Agent) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Je passe à Combofix.
Merci pour ton aide.
(fin) S'il est bon de ne rien dire avant de parler il est encore plus utile de réfléchir avant de penser. »
Pierre Dac
Oui, j'avais supprimé les éléments détectés.
J'ai fait un nouveau scan avec MalawareBytes. Et il en revient 2...
Voilà le rapport :
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.02.16.01
Windows Vista Service Pack 2 x64 NTFS
Internet Explorer 9.0.8112.16421
dudu :: PC-DE-DUDU [administrateur]
16/02/2013 06:08:47
mbam-log-2013-02-16 (06-08-47).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 549453
Temps écoulé: 2 heure(s), 42 minute(s), 20 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Agent) -> Données: C:\Users\dudu\LOCALS~1\Temp\msyymb.exe -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Je passe à Combofix.
Merci pour ton aide.
(fin) S'il est bon de ne rien dire avant de parler il est encore plus utile de réfléchir avant de penser. »
Pierre Dac
Je ne sais pas installer la console de récupération, comme tu me le demandes.
Serais-tu assez aimable pour m'expliquer ça ?
Merci
Serais-tu assez aimable pour m'expliquer ça ?
Merci