Virus détécté impossible à supprimer
Résolu/Fermé
nicosmik
Messages postés
11
Date d'inscription
dimanche 3 mars 2013
Statut
Membre
Dernière intervention
12 mars 2013
-
3 mars 2013 à 09:41
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 3 mars 2013 à 14:55
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 3 mars 2013 à 14:55
A voir également:
- Virus détécté impossible à supprimer
- Fichier impossible à supprimer - Guide
- Impossible de supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Usb non detecté - Guide
- Comment supprimer fausse alerte virus mcafee - Accueil - Piratage
11 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mars 2013 à 10:11
3 mars 2013 à 10:11
Salut,
Désinstalle Spybot il est dépassé.
Faut que tu donnes plus d'informatins sur la détection, le nom du trojan, l'élément qui est détecté etc.
Désinstalle Spybot il est dépassé.
Faut que tu donnes plus d'informatins sur la détection, le nom du trojan, l'élément qui est détecté etc.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mars 2013 à 11:13
3 mars 2013 à 11:13
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Merci pour ta réponse,
Dans la fenetre d'avast s'affiche :
Cheval de troie bloqué
Le composant avast Agent des fichiers a bloqué une menace. Aucune autre action n'est demandée.
Objet : C:\Windows\Installer\...\80000032.@
Infection : Win32:ZAccess-PB [Trj] (ou malware-gen et Trojan-gen )
Action : Mise en quarantaine
Processus : C:\Windows\System\services.exe
Voilà, donc la fenetre rouge apparait toutes les 2/3 minutes et 2 fois à la suite avec 2 bloquages qui diffèrent légérement en Infection et Objet sinon pour le reste c'est la meme.
Si vous avez besoin d'autres renseignements n'hésitez à me le faire savoir !
Je ne sais pas encore de quoi il s'agit, mais celà m'inquiète un peu :/
Merci beaucoup pour votre aide .
A toute !
Dans la fenetre d'avast s'affiche :
Cheval de troie bloqué
Le composant avast Agent des fichiers a bloqué une menace. Aucune autre action n'est demandée.
Objet : C:\Windows\Installer\...\80000032.@
Infection : Win32:ZAccess-PB [Trj] (ou malware-gen et Trojan-gen )
Action : Mise en quarantaine
Processus : C:\Windows\System\services.exe
Voilà, donc la fenetre rouge apparait toutes les 2/3 minutes et 2 fois à la suite avec 2 bloquages qui diffèrent légérement en Infection et Objet sinon pour le reste c'est la meme.
Si vous avez besoin d'autres renseignements n'hésitez à me le faire savoir !
Je ne sais pas encore de quoi il s'agit, mais celà m'inquiète un peu :/
Merci beaucoup pour votre aide .
A toute !
nicosmik
Messages postés
11
Date d'inscription
dimanche 3 mars 2013
Statut
Membre
Dernière intervention
12 mars 2013
3 mars 2013 à 12:10
3 mars 2013 à 12:10
Done !
voici le rapport après suppression (j'ai eu le droit a un reboot mais j'ai 2 rapports sur le bureau) :
RKreport1
RogueKiller V8.5.2 _x64_ [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nicolas [Droits d'admin]
Mode : Recherche -- Date : 03/03/2013 10:49:22
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 4 ¤¤¤
[IFEO] HKLM\[...]\FABS.exe : Debugger (rundll32.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\Windows\es.scr) [-] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD502IJ +++++
--- User ---
[MBR] b2d365639c9f904bc3756781b4e032c3
[BSP] ceb84c3e7b096f62a58a22cb4210973b : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 462449 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 947096010 | Size: 14488 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_03032013_104922.txt >>
RKreport[1]_S_03032013_104922.txt
RK report 2
RogueKiller V8.5.2 _x64_ [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nicolas [Droits d'admin]
Mode : Suppression -- Date : 03/03/2013 10:55:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 6 ¤¤¤
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 4 ¤¤¤
[IFEO] HKLM\[...]\FABS.exe : Debugger (rundll32.exe) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\Windows\es.scr) [-] -> REMPLACÉ (C:\Windows\system32\logon.scr)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\@ [-] --> SUPPRIMÉ AU REBOOT
[Del.Parent][FILE] 00000008.@ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> REMPLACÉ AU REBOOT (C:\Windows\winsxs\amd64_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_2b54b20ee6fa07b1\services.exe)
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD502IJ +++++
--- User ---
[MBR] b2d365639c9f904bc3756781b4e032c3
[BSP] ceb84c3e7b096f62a58a22cb4210973b : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 462449 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 947096010 | Size: 14488 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_03032013_105556.txt >>
RKreport[1]_S_03032013_104922.txt ; RKreport[2]_D_03032013_105556.txt
voici le rapport après suppression (j'ai eu le droit a un reboot mais j'ai 2 rapports sur le bureau) :
RKreport1
RogueKiller V8.5.2 _x64_ [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nicolas [Droits d'admin]
Mode : Recherche -- Date : 03/03/2013 10:49:22
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 4 ¤¤¤
[IFEO] HKLM\[...]\FABS.exe : Debugger (rundll32.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\Windows\es.scr) [-] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD502IJ +++++
--- User ---
[MBR] b2d365639c9f904bc3756781b4e032c3
[BSP] ceb84c3e7b096f62a58a22cb4210973b : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 462449 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 947096010 | Size: 14488 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_03032013_104922.txt >>
RKreport[1]_S_03032013_104922.txt
RK report 2
RogueKiller V8.5.2 _x64_ [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : nicolas [Droits d'admin]
Mode : Suppression -- Date : 03/03/2013 10:55:56
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 6 ¤¤¤
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[SUSP PATH] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
[RESIDUE] browsemngr.exe -- C:\ProgramData\Browser Manager\2.6.1123.78\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 4 ¤¤¤
[IFEO] HKLM\[...]\FABS.exe : Debugger (rundll32.exe) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[SCREENSV][SUSP PATH] HKCU\[...]\Desktop (C:\Windows\es.scr) [-] -> REMPLACÉ (C:\Windows\system32\logon.scr)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\@ [-] --> SUPPRIMÉ AU REBOOT
[Del.Parent][FILE] 00000008.@ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> REMPLACÉ AU REBOOT (C:\Windows\winsxs\amd64_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_2b54b20ee6fa07b1\services.exe)
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD502IJ +++++
--- User ---
[MBR] b2d365639c9f904bc3756781b4e032c3
[BSP] ceb84c3e7b096f62a58a22cb4210973b : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 462449 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 947096010 | Size: 14488 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_03032013_105556.txt >>
RKreport[1]_S_03032013_104922.txt ; RKreport[2]_D_03032013_105556.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mars 2013 à 12:12
3 mars 2013 à 12:12
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
nicosmik
Messages postés
11
Date d'inscription
dimanche 3 mars 2013
Statut
Membre
Dernière intervention
12 mars 2013
3 mars 2013 à 12:18
3 mars 2013 à 12:18
Juste avant je voudrais préciser que RK a apparement tuer le virus !!! Je n'ai plus d'alerte de la part d'avast !!!
Est-ce nécessaire de continuer ?
Une autre précision : Au lieu de bugger sur le virus avast s'est mis à jour.
:)
Est-ce nécessaire de continuer ?
Une autre précision : Au lieu de bugger sur le virus avast s'est mis à jour.
:)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mars 2013 à 12:22
3 mars 2013 à 12:22
oui c'est nécessaire.
nicosmik
Messages postés
11
Date d'inscription
dimanche 3 mars 2013
Statut
Membre
Dernière intervention
12 mars 2013
3 mars 2013 à 13:17
3 mars 2013 à 13:17
Désolé pour les copier coller inutiles encore une fois...
Je vous laisse ici les 2 liens OTL
https://pjjoint.malekal.com/files.php?id=20130303_v6w12q8m13r8
https://pjjoint.malekal.com/files.php?id=20130303_p15q15e7h11f7
Je vous laisse ici les 2 liens OTL
https://pjjoint.malekal.com/files.php?id=20130303_v6w12q8m13r8
https://pjjoint.malekal.com/files.php?id=20130303_p15q15e7h11f7
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mars 2013 à 13:57
3 mars 2013 à 13:57
Relance OTL.
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
IE - HKU\S-1-5-21-1159388881-1316637837-2377074972-1000\..\URLSearchHook: {8e5025c2-8ea3-430d-80b8-a14151068a6d} - No CLSID value found
[2011/11/19 12:52:11 | 000,000,000 | ---D | M] (Microsoft .NET Framework Assistant) -- C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}
CHR - plugin: Conduit Chrome Plugin (Enabled) = C:\Users\nicolas\AppData\Local\Google\Chrome\User Data\Default\Extensions\ehdmaehkiiampolokajdcelladmnopgp\2.3.15.503_0\plugins/ConduitChromeApiPlugin.dll
O2 - BHO: (BitComet Helper) - {39F7E362-828A-4B5A-BCAF-5B79BFDFEA60} - C:\Program Files (x86)\BitComet\tools\BitCometBHO_1.5.4.11.dll (BitComet)
O4 - HKLM..\RunOnceEx: [Flags] Reg Error: Invalid data type. File not found
O4 - HKLM..\RunOnceEx: [Title] UnHackMe Rootkit Check File not found
[2011/06/05 11:21:42 | 001,169,224 | ---- | C] (Microsoft Corporation) -- C:\Users\nicolas\AppData\Roaming\38H3R06LO0.exe
[2013/03/03 10:52:21 | 000,000,000 | ---D | M] -- C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U
[2009/07/14 04:55:00 | 000,000,227 | RHS- | M] () -- C:\Windows\assembly\Desktop.ini
[2013/03/03 00:22:27 | 000,004,608 | ---- | M] () -- C:\Windows\assembly\GAC_32\Desktop.ini
[2013/03/03 00:22:27 | 000,006,144 | ---- | M] () -- C:\Windows\assembly\GAC_64\Desktop.ini
:files
C:\Users\nicolas\AppData\Roaming\Uniblue
* redemarre le pc sous windows et poste le rapport ici
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
IE - HKU\S-1-5-21-1159388881-1316637837-2377074972-1000\..\URLSearchHook: {8e5025c2-8ea3-430d-80b8-a14151068a6d} - No CLSID value found
[2011/11/19 12:52:11 | 000,000,000 | ---D | M] (Microsoft .NET Framework Assistant) -- C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}
CHR - plugin: Conduit Chrome Plugin (Enabled) = C:\Users\nicolas\AppData\Local\Google\Chrome\User Data\Default\Extensions\ehdmaehkiiampolokajdcelladmnopgp\2.3.15.503_0\plugins/ConduitChromeApiPlugin.dll
O2 - BHO: (BitComet Helper) - {39F7E362-828A-4B5A-BCAF-5B79BFDFEA60} - C:\Program Files (x86)\BitComet\tools\BitCometBHO_1.5.4.11.dll (BitComet)
O4 - HKLM..\RunOnceEx: [Flags] Reg Error: Invalid data type. File not found
O4 - HKLM..\RunOnceEx: [Title] UnHackMe Rootkit Check File not found
[2011/06/05 11:21:42 | 001,169,224 | ---- | C] (Microsoft Corporation) -- C:\Users\nicolas\AppData\Roaming\38H3R06LO0.exe
[2013/03/03 10:52:21 | 000,000,000 | ---D | M] -- C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U
[2009/07/14 04:55:00 | 000,000,227 | RHS- | M] () -- C:\Windows\assembly\Desktop.ini
[2013/03/03 00:22:27 | 000,004,608 | ---- | M] () -- C:\Windows\assembly\GAC_32\Desktop.ini
[2013/03/03 00:22:27 | 000,006,144 | ---- | M] () -- C:\Windows\assembly\GAC_64\Desktop.ini
:files
C:\Users\nicolas\AppData\Roaming\Uniblue
* redemarre le pc sous windows et poste le rapport ici
Voici le dernier rapport :
========== OTL ==========
Registry value HKEY_USERS\S-1-5-21-1159388881-1316637837-2377074972-1000\Software\Microsoft\Internet Explorer\URLSearchHooks\\{8e5025c2-8ea3-430d-80b8-a14151068a6d} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8e5025c2-8ea3-430d-80b8-a14151068a6d}\ not found.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\defaults\preferences folder moved successfully.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\defaults folder moved successfully.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\chrome folder moved successfully.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b} folder moved successfully.
File C:\Users\nicolas\AppData\Local\Google\Chrome\User Data\Default\Extensions\ehdmaehkiiampolokajdcelladmnopgp\2.3.15.503_0\plugins/ConduitChromeApiPlugin.dll not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{39F7E362-828A-4B5A-BCAF-5B79BFDFEA60}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{39F7E362-828A-4B5A-BCAF-5B79BFDFEA60}\ deleted successfully.
C:\Program Files (x86)\BitComet\tools\BitCometBHO_1.5.4.11.dll moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx\\Flags deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx\\Title deleted successfully.
C:\Users\nicolas\AppData\Roaming\38H3R06LO0.exe moved successfully.
C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U folder moved successfully.
C:\Windows\assembly\Desktop.ini moved successfully.
C:\Windows\assembly\GAC_32\Desktop.ini moved successfully.
C:\Windows\assembly\GAC_64\Desktop.ini moved successfully.
========== FILES ==========
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster\_temp folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster\history folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster\backup folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue folder moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 03032013_131256
========== OTL ==========
Registry value HKEY_USERS\S-1-5-21-1159388881-1316637837-2377074972-1000\Software\Microsoft\Internet Explorer\URLSearchHooks\\{8e5025c2-8ea3-430d-80b8-a14151068a6d} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8e5025c2-8ea3-430d-80b8-a14151068a6d}\ not found.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\defaults\preferences folder moved successfully.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\defaults folder moved successfully.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b}\chrome folder moved successfully.
C:\Users\nicolas\AppData\Roaming\mozilla\Firefox\Profiles\kzh35fnp.default\extensions\{20a82645-c095-46ed-80e3-08825760534b} folder moved successfully.
File C:\Users\nicolas\AppData\Local\Google\Chrome\User Data\Default\Extensions\ehdmaehkiiampolokajdcelladmnopgp\2.3.15.503_0\plugins/ConduitChromeApiPlugin.dll not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{39F7E362-828A-4B5A-BCAF-5B79BFDFEA60}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{39F7E362-828A-4B5A-BCAF-5B79BFDFEA60}\ deleted successfully.
C:\Program Files (x86)\BitComet\tools\BitCometBHO_1.5.4.11.dll moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx\\Flags deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx\\Title deleted successfully.
C:\Users\nicolas\AppData\Roaming\38H3R06LO0.exe moved successfully.
C:\Windows\Installer\{6381a4f8-804d-8224-8379-e67ad58742d0}\U folder moved successfully.
C:\Windows\assembly\Desktop.ini moved successfully.
C:\Windows\assembly\GAC_32\Desktop.ini moved successfully.
C:\Windows\assembly\GAC_64\Desktop.ini moved successfully.
========== FILES ==========
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster\_temp folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster\history folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster\backup folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue\RegistryBooster folder moved successfully.
C:\Users\nicolas\AppData\Roaming\Uniblue folder moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 03032013_131256
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mars 2013 à 14:27
3 mars 2013 à 14:27
Ca doit être bon :)
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
nicosmik
Messages postés
11
Date d'inscription
dimanche 3 mars 2013
Statut
Membre
Dernière intervention
12 mars 2013
3 mars 2013 à 14:49
3 mars 2013 à 14:49
Impeccable ! Merci enormement a vous :))))) Je prends soin de mon PC et partagerai ces precieuses infos a mon entourage ;) Cheers from London :)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mars 2013 à 14:55
3 mars 2013 à 14:55
:)
Bon WE :)
Bon WE :)