Virus a répetition
Résolu/Fermé
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
-
15 mars 2013 à 21:24
silverdragrko Messages postés 42 Date d'inscription lundi 25 juin 2012 Statut Membre Dernière intervention 12 janvier 2023 - 17 mars 2013 à 16:58
silverdragrko Messages postés 42 Date d'inscription lundi 25 juin 2012 Statut Membre Dernière intervention 12 janvier 2023 - 17 mars 2013 à 16:58
A voir également:
- Virus a répetition
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Tinyurl.com virus - Forum Virus
- Faux message virus ordinateur - Accueil - Arnaque
- Faux message virus iphone - Forum iPhone
28 réponses
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
15 mars 2013 à 21:30
15 mars 2013 à 21:30
Bonsoir,
Les alertes de Avast! concernent quels fichiers ?
A +
Les alertes de Avast! concernent quels fichiers ?
A +
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
15 mars 2013 à 21:44
15 mars 2013 à 21:44
re,
C'est du coriace, mais ça se désinfecte, on y va ?
A +
C'est du coriace, mais ça se désinfecte, on y va ?
A +
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
15 mars 2013 à 21:52
15 mars 2013 à 21:52
C'est parti :)
Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
15 mars 2013 à 21:41
15 mars 2013 à 21:41
le virus est toujour le meme, il est dans C:\Windows\installer et des code bizare a la suite virus: Win32:ZAccess-PB[trj]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
15 mars 2013 à 21:47
15 mars 2013 à 21:47
ok, tu sais comment faire?j'ai toute la nuit, car ce virus me les brise fortement
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
15 mars 2013 à 22:00
15 mars 2013 à 22:00
RogueKiller V8.5.3 [Mar 13 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : silverdrag [Droits d'admin]
Mode : Recherche -- Date : 15/03/2013 21:59:39
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] cltmng.exe -- C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3803508880-1591614443-2385149265-1000[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3803508880-1591614443-2385149265-1000\$7e6c549918d61cb738ef0555dcf00948\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-3803508880-1591614443-2385149265-1000\$7e6c549918d61cb738ef0555dcf00948\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-3803508880-1591614443-2385149265-1000\$7e6c549918d61cb738ef0555dcf00948\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 www.yes-messenger.com
127.0.0.1 yes-messenger.com
127.0.0.2 www.resexe.net
127.0.0.2 resexe.net
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547550A9E384 ATA Device +++++
--- User ---
[MBR] 2da89f9b4d962d5f319fa6e73df3fa0e
[BSP] b2dac79df8fabbaf6120b24174f5cfc8 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 463526 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_15032013_215939.txt >>
RKreport[1]_S_15032013_215939.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : silverdrag [Droits d'admin]
Mode : Recherche -- Date : 15/03/2013 21:59:39
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] cltmng.exe -- C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3803508880-1591614443-2385149265-1000[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ] HKLM\[...]\Wow6432Node\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-3803508880-1591614443-2385149265-1000\$7e6c549918d61cb738ef0555dcf00948\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-3803508880-1591614443-2385149265-1000\$7e6c549918d61cb738ef0555dcf00948\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-3803508880-1591614443-2385149265-1000\$7e6c549918d61cb738ef0555dcf00948\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[Susp.ASLR][FILE] services.exe : C:\Windows\system32\services.exe [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 www.yes-messenger.com
127.0.0.1 yes-messenger.com
127.0.0.2 www.resexe.net
127.0.0.2 resexe.net
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547550A9E384 ATA Device +++++
--- User ---
[MBR] 2da89f9b4d962d5f319fa6e73df3fa0e
[BSP] b2dac79df8fabbaf6120b24174f5cfc8 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 463526 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_15032013_215939.txt >>
RKreport[1]_S_15032013_215939.txt
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
15 mars 2013 à 22:03
15 mars 2013 à 22:03
ok,
1. Relance RogueKiller
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://security-x.fr/up/
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
1. Relance RogueKiller
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message
2. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe, l'interface principale s'ouvre.
● Coche la case Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig netsvcs /md5start explorer.exe winlogon.exe userinit.exe svchost.exe services.exe winsock.* /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %SYSTEMDRIVE%\*.* BASESERVICES CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
▸ ▸ OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://security-x.fr/up/
https://www.cjoint.com/
http://pjjoint.malekal.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
Aide : Tutorial OTL (par Malekal)
A +
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 00:02
16 mars 2013 à 00:02
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 00:10
16 mars 2013 à 00:10
RogueKiller V8.5.3 [Mar 13 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : silverdrag [Droits d'admin]
Mode : Recherche -- Date : 16/03/2013 00:09:45
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] cltmng.exe -- C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 2 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3803508880-1591614443-2385149265-1000[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\U --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 www.yes-messenger.com
127.0.0.1 yes-messenger.com
127.0.0.2 www.resexe.net
127.0.0.2 resexe.net
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547550A9E384 ATA Device +++++
--- User ---
[MBR] 2da89f9b4d962d5f319fa6e73df3fa0e
[BSP] b2dac79df8fabbaf6120b24174f5cfc8 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 463526 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_16032013_000945.txt >>
RKreport[1]_S_16032013_000945.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : silverdrag [Droits d'admin]
Mode : Recherche -- Date : 16/03/2013 00:09:45
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] cltmng.exe -- C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 2 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3803508880-1591614443-2385149265-1000[...]\Run : SearchProtect (C:\Users\silverdrag\AppData\Roaming\SearchProtect\bin\cltmng.exe) [7] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{7e6c5499-18d6-1cb7-38ef-0555dcf00948}\U --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 www.yes-messenger.com
127.0.0.1 yes-messenger.com
127.0.0.2 www.resexe.net
127.0.0.2 resexe.net
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547550A9E384 ATA Device +++++
--- User ---
[MBR] 2da89f9b4d962d5f319fa6e73df3fa0e
[BSP] b2dac79df8fabbaf6120b24174f5cfc8 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 463526 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_16032013_000945.txt >>
RKreport[1]_S_16032013_000945.txt
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
16 mars 2013 à 08:29
16 mars 2013 à 08:29
Bonjour,
Il faut être vigilant plus vigilant quand on installe un programme, faire attention aux conditions d'utilisation et aux cases pré-cochées.
Refuser les diverses barres d'outils ou moteurs de recherches proposés : https://forum.malekal.com/viewtopic.php?t=33776&start=
1. Désinstalle si possible les logiciels indésirables suivants :
Aide : Comment désinstaller un programme
2. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
▸ Sous XP double-clic sur l'icône pour lancer l'outil.
▸ Sous Vista/Seven/8 clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Ferme impérativement le navigateur ainsi que les applications en cours.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
3. Relance RogueKiller.exe
● Clique sur Suppression
4. Relance OTL
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● Un nouveau rapport OTL.txt va s'ouvrir au format bloc-note
5. Héberge les 3 rapports et donne moi les liens.
A +
Il faut être vigilant plus vigilant quand on installe un programme, faire attention aux conditions d'utilisation et aux cases pré-cochées.
Refuser les diverses barres d'outils ou moteurs de recherches proposés : https://forum.malekal.com/viewtopic.php?t=33776&start=
1. Désinstalle si possible les logiciels indésirables suivants :
IMinent Toolbar Search Protect by conduit Software Update Helper Wajam Widestream6
Aide : Comment désinstaller un programme
2. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
▸ Sous XP double-clic sur l'icône pour lancer l'outil.
▸ Sous Vista/Seven/8 clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Ferme impérativement le navigateur ainsi que les applications en cours.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
3. Relance RogueKiller.exe
● Clique sur Suppression
4. Relance OTL
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● Un nouveau rapport OTL.txt va s'ouvrir au format bloc-note
5. Héberge les 3 rapports et donne moi les liens.
A +
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 15:46
16 mars 2013 à 15:46
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
16 mars 2013 à 16:14
16 mars 2013 à 16:14
Bonjour,
En attente des autres rapports, A +
En attente des autres rapports, A +
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 16:42
16 mars 2013 à 16:42
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
16 mars 2013 à 16:49
16 mars 2013 à 16:49
RK semble avoir fixé les restes de zeroaccess, voyons ce qui reste avec OTL
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 17:17
16 mars 2013 à 17:17
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
16 mars 2013 à 17:48
16 mars 2013 à 17:48
C'est un peu la pagaille dans les logiciels de protection : Avast!, ESET, AVG, etc..
Je te déconseille aussi ce genre de programme : IObit- Game Booster 3
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait l'endommager.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Télécharge ComboFix de sUBs.
TRÈS IMPORTANT : Enregistre ComboFix.exe sur le Bureau.
IMPORTANT : Ferme toutes tes applications en cours et désactive temporairement les programmes de protection (Antivirus, Antispywares, etc...).
Ils pourraient interférer avec l'outil, un clic droit sur l'icône du programme prés de l'heure permet généralement de le faire, sinon se reporter ici : http://assiste.forum.free.fr/viewtopic.php?t=27097
Si besoin, imprime les instructions, car ensuite toutes les fenêtres doivent être fermées.
● Lance ComboFix
● Accepte la licence d'utilisation et laisse toi guider par le programme.
● Accepte d'installer la console de récupération (sous XP)
● A la fin ComboFix indique l'emplacement du rapport et l'ouvre spontanément.
Le rapport se trouve normalement à la racine du disque: C:\ComboFix.txt
Notes :
▸ Ne rien faire et ne rien toucher pendant le travail de l'outil, risque de plantage complet de l'ordinateur.
▸ Ne pas relancer Combofix, si l'outil ne fonctionne pas, revenir sur le forum pour de nouvelles instructions.
▸ Si après le redémarrage, ComboFix indique des erreurs au sujet d'éléments à supprimer, redémarrer à nouveau le système.
Aide : Comment utiliser ComboFix
3. Héberge les rapports et poste les liens.
A +
Je te déconseille aussi ce genre de programme : IObit- Game Booster 3
== == == == == == == == == == == == == == == == == == == == == ==
Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait l'endommager.
Lorsque la correction commence, tous les processus en cours d'exécution vont être stoppés ce qui peut provoquer la perte momentanée du Bureau et des icônes. Ils reviendront au démarrage.
== == == == == == == == == == == == == == == == == == == == == ==
1. Relance OTL
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Ferme impérativement les applications en cours.
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
2. Télécharge ComboFix de sUBs.
TRÈS IMPORTANT : Enregistre ComboFix.exe sur le Bureau.
IMPORTANT : Ferme toutes tes applications en cours et désactive temporairement les programmes de protection (Antivirus, Antispywares, etc...).
Ils pourraient interférer avec l'outil, un clic droit sur l'icône du programme prés de l'heure permet généralement de le faire, sinon se reporter ici : http://assiste.forum.free.fr/viewtopic.php?t=27097
Si besoin, imprime les instructions, car ensuite toutes les fenêtres doivent être fermées.
● Lance ComboFix
● Accepte la licence d'utilisation et laisse toi guider par le programme.
● Accepte d'installer la console de récupération (sous XP)
● A la fin ComboFix indique l'emplacement du rapport et l'ouvre spontanément.
Le rapport se trouve normalement à la racine du disque: C:\ComboFix.txt
Notes :
▸ Ne rien faire et ne rien toucher pendant le travail de l'outil, risque de plantage complet de l'ordinateur.
▸ Ne pas relancer Combofix, si l'outil ne fonctionne pas, revenir sur le forum pour de nouvelles instructions.
▸ Si après le redémarrage, ComboFix indique des erreurs au sujet d'éléments à supprimer, redémarrer à nouveau le système.
Aide : Comment utiliser ComboFix
3. Héberge les rapports et poste les liens.
A +
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 18:17
16 mars 2013 à 18:17
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
16 mars 2013 à 18:53
16 mars 2013 à 18:53
ok :)
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 19:35
16 mars 2013 à 19:35
kalimusic
Messages postés
14014
Date d'inscription
samedi 7 novembre 2009
Statut
Contributeur sécurité
Dernière intervention
20 novembre 2015
3 027
16 mars 2013 à 20:30
16 mars 2013 à 20:30
ok,
== == == == == == == == == == == == == == == == == == == == == ==
Avertissement : Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait l'endommager.
== == == == == == == == == == == == == == == == == == == == == ==
1. Ouvre le bloc-note et copie/colle les instructions en citation :
Sauvegarde le fichier sous le nom CFScript.txt impérativement sur ton Bureau.
!! Ferme toutes tes applications en cours et désactive les protections résidentes de ton PC (Antivirus, Antispywares, etc...) !!
● Fait un glissé/déposé du fichier sur l'icône de ComboFix.exe => img
● Patiente pendant le travail de l'outil et la création du rapport.
● Héberge le et poste le lien.
2. Relance OTL
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● Un nouveau rapport OTL.txt va s'ouvrir au format bloc-note
3. Télécharge Farbar Service Scanner sur ton Bureau.
● Lance l'outil puis coche les cases suivantes :
● Clique sur "Scan".
● Un rapport FSS.txt est crée dans le dossier où se trouve l'outil.
4. Héberge les rapports et donne les liens.
A +
== == == == == == == == == == == == == == == == == == == == == ==
Avertissement : Ce script n'est valable que pour ce système, l'utiliser sur un autre ordinateur pourrait l'endommager.
== == == == == == == == == == == == == == == == == == == == == ==
1. Ouvre le bloc-note et copie/colle les instructions en citation :
KillAll:: ClearJavaCache:: DeQuarantine:: C:\Qoobox\Quarantine\c\windows\SysWow64\Packet.dll.vir C:\Qoobox\Quarantine\c\windows\SysWow64\pthreadVC.dll.vir C:\Qoobox\Quarantine\c\windows\SysWow64\wpcap.dll.vir RegLockDel:: [HKEY_USERS\.Default\Software\DataMngr\Files\ChromeHomepage] [HKEY_USERS\.Default\Software\DataMngr\Files\Homepage] [HKEY_USERS\.Default\Software\DataMngr\Files\SelectedSearch] [HKEY_USERS\.Default\Software\DataMngr\Files\UrlbarSearch] [HKEY_USERS\.Default\Software\DataMngr\List\Item1] [HKEY_USERS\.Default\Software\DataMngr\List\Item2] [HKEY_USERS\.Default\Software\DataMngr\List\Item3] [HKEY_USERS\.Default\Software\DataMngr\Toolbar] [HKEY_USERS\.Default\Software\DataMngr_Toolbar]
Sauvegarde le fichier sous le nom CFScript.txt impérativement sur ton Bureau.
!! Ferme toutes tes applications en cours et désactive les protections résidentes de ton PC (Antivirus, Antispywares, etc...) !!
● Fait un glissé/déposé du fichier sur l'icône de ComboFix.exe => img
● Patiente pendant le travail de l'outil et la création du rapport.
● Héberge le et poste le lien.
2. Relance OTL
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● Un nouveau rapport OTL.txt va s'ouvrir au format bloc-note
3. Télécharge Farbar Service Scanner sur ton Bureau.
● Lance l'outil puis coche les cases suivantes :
Internet Services Windows Firewall System Restore Security Center Windows Update Windows Defender Others Services
● Clique sur "Scan".
● Un rapport FSS.txt est crée dans le dossier où se trouve l'outil.
4. Héberge les rapports et donne les liens.
A +
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 21:49
16 mars 2013 à 21:49
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 23:20
16 mars 2013 à 23:20
silverdragrko
Messages postés
42
Date d'inscription
lundi 25 juin 2012
Statut
Membre
Dernière intervention
12 janvier 2023
1
16 mars 2013 à 23:22
16 mars 2013 à 23:22
Farbar Service Scanner Version: 03-03-2013
Ran by silverdrag (administrator) on 16-03-2013 at 23:21:44
Running from "C:\Users\silverdrag\Desktop"
Windows 7 Home Premium Service Pack 1 (X64)
Boot Mode: Normal
****************************************************************
Internet Services:
============
Connection Status:
==============
Localhost is accessible.
LAN connected.
Google IP is accessible.
Google.com is accessible.
Yahoo IP is accessible.
Yahoo.com is accessible.
Windows Firewall:
=============
Firewall Disabled Policy:
==================
System Restore:
============
System Restore Disabled Policy:
========================
Action Center:
============
Windows Update:
============
Windows Autoupdate Disabled Policy:
============================
Windows Defender:
==============
Other Services:
==============
File Check:
========
C:\Windows\System32\nsisvc.dll => MD5 is legit
C:\Windows\System32\drivers\nsiproxy.sys => MD5 is legit
C:\Windows\System32\dhcpcore.dll => MD5 is legit
C:\Windows\System32\drivers\afd.sys => MD5 is legit
C:\Windows\System32\drivers\tdx.sys => MD5 is legit
C:\Windows\System32\Drivers\tcpip.sys => MD5 is legit
C:\Windows\System32\dnsrslvr.dll => MD5 is legit
C:\Windows\System32\mpssvc.dll => MD5 is legit
C:\Windows\System32\bfe.dll => MD5 is legit
C:\Windows\System32\drivers\mpsdrv.sys => MD5 is legit
C:\Windows\System32\SDRSVC.dll => MD5 is legit
C:\Windows\System32\vssvc.exe => MD5 is legit
C:\Windows\System32\wscsvc.dll => MD5 is legit
C:\Windows\System32\wbem\WMIsvc.dll => MD5 is legit
C:\Windows\System32\wuaueng.dll => MD5 is legit
C:\Windows\System32\qmgr.dll => MD5 is legit
C:\Windows\System32\es.dll => MD5 is legit
C:\Windows\System32\cryptsvc.dll => MD5 is legit
C:\Program Files\Windows Defender\MpSvc.dll => MD5 is legit
C:\Windows\System32\ipnathlp.dll => MD5 is legit
C:\Windows\System32\iphlpsvc.dll => MD5 is legit
C:\Windows\System32\svchost.exe => MD5 is legit
C:\Windows\System32\rpcss.dll => MD5 is legit
**** End of log ****
Ran by silverdrag (administrator) on 16-03-2013 at 23:21:44
Running from "C:\Users\silverdrag\Desktop"
Windows 7 Home Premium Service Pack 1 (X64)
Boot Mode: Normal
****************************************************************
Internet Services:
============
Connection Status:
==============
Localhost is accessible.
LAN connected.
Google IP is accessible.
Google.com is accessible.
Yahoo IP is accessible.
Yahoo.com is accessible.
Windows Firewall:
=============
Firewall Disabled Policy:
==================
System Restore:
============
System Restore Disabled Policy:
========================
Action Center:
============
Windows Update:
============
Windows Autoupdate Disabled Policy:
============================
Windows Defender:
==============
Other Services:
==============
File Check:
========
C:\Windows\System32\nsisvc.dll => MD5 is legit
C:\Windows\System32\drivers\nsiproxy.sys => MD5 is legit
C:\Windows\System32\dhcpcore.dll => MD5 is legit
C:\Windows\System32\drivers\afd.sys => MD5 is legit
C:\Windows\System32\drivers\tdx.sys => MD5 is legit
C:\Windows\System32\Drivers\tcpip.sys => MD5 is legit
C:\Windows\System32\dnsrslvr.dll => MD5 is legit
C:\Windows\System32\mpssvc.dll => MD5 is legit
C:\Windows\System32\bfe.dll => MD5 is legit
C:\Windows\System32\drivers\mpsdrv.sys => MD5 is legit
C:\Windows\System32\SDRSVC.dll => MD5 is legit
C:\Windows\System32\vssvc.exe => MD5 is legit
C:\Windows\System32\wscsvc.dll => MD5 is legit
C:\Windows\System32\wbem\WMIsvc.dll => MD5 is legit
C:\Windows\System32\wuaueng.dll => MD5 is legit
C:\Windows\System32\qmgr.dll => MD5 is legit
C:\Windows\System32\es.dll => MD5 is legit
C:\Windows\System32\cryptsvc.dll => MD5 is legit
C:\Program Files\Windows Defender\MpSvc.dll => MD5 is legit
C:\Windows\System32\ipnathlp.dll => MD5 is legit
C:\Windows\System32\iphlpsvc.dll => MD5 is legit
C:\Windows\System32\svchost.exe => MD5 is legit
C:\Windows\System32\rpcss.dll => MD5 is legit
**** End of log ****