Impossible d'aller sur google et ordi qui rame..
Résolu
naiarose973
Messages postés
23
Date d'inscription
Statut
Membre
Dernière intervention
-
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
A voir également:
- Impossible d'aller sur google et ordi qui rame..
- Ordi qui rame - Guide
- Google maps satellite - Guide
- Dns google - Guide
- Google maps - Guide
- Google photo - Télécharger - Albums photo
44 réponses
Salut,
▶ Télécharge et lance TDSSKiller.
▶ Clique sur Change parameters
● Cocher la case Loaded modules. Le message Reboot is required s'affiche.
● Il faut le valider en cliquant sur Reboot now.
● Le système redémarre. Au redémarrage, valider la demande Voulez-vous exécuter ce fichier (Editeur Kasperky.Labs).
● L'outil TDSSKiller se relance.
▶ Cliquer de nouveau sur Change parameters.
● Cocher dans Additionnal options, les cases Verify file digital signatures et Detect TDLFS file system.
● Valider par OK
▶ Cliquer sur Start scan pour lancer l'analyse. Laisser travailler l'outil sans l'interrompre.
● Si TDSS.tdl2 est détecté, l'option Delete sera cochée par défaut.
● Si TDSS.tdl3 est détecté, assure-toi que Cure soit bien cochée.
● Si TDSS.tdl4(HardDisk0MBR) est détecté, assure-toi que Cure soit bien cochée.
● Si Suspicious file est indiqué, laisse l'option cochée sur Skip.
● Si Rootkit.Win32.ZAccess.* est détecté, règle l'outil sur Cure
NB : en règle générale, les options de désinfection optimales sont réglées par défaut.
▶ Si l'outil te le demande, redémarre pour finir le nettoyage.
▶ Sinon ferme le logiciel, un rapport se trouvera sous C:\TDSSKiller_N°DeVersion_Date_Heure_Log.txt.
▶ Héberge le rapport sur FEC Upload et donne le lien obtenu en retour.
A+
▶ Télécharge et lance TDSSKiller.
▶ Clique sur Change parameters
● Cocher la case Loaded modules. Le message Reboot is required s'affiche.
● Il faut le valider en cliquant sur Reboot now.
● Le système redémarre. Au redémarrage, valider la demande Voulez-vous exécuter ce fichier (Editeur Kasperky.Labs).
● L'outil TDSSKiller se relance.
▶ Cliquer de nouveau sur Change parameters.
● Cocher dans Additionnal options, les cases Verify file digital signatures et Detect TDLFS file system.
● Valider par OK
▶ Cliquer sur Start scan pour lancer l'analyse. Laisser travailler l'outil sans l'interrompre.
● Si TDSS.tdl2 est détecté, l'option Delete sera cochée par défaut.
● Si TDSS.tdl3 est détecté, assure-toi que Cure soit bien cochée.
● Si TDSS.tdl4(HardDisk0MBR) est détecté, assure-toi que Cure soit bien cochée.
● Si Suspicious file est indiqué, laisse l'option cochée sur Skip.
● Si Rootkit.Win32.ZAccess.* est détecté, règle l'outil sur Cure
NB : en règle générale, les options de désinfection optimales sont réglées par défaut.
▶ Si l'outil te le demande, redémarre pour finir le nettoyage.
▶ Sinon ferme le logiciel, un rapport se trouvera sous C:\TDSSKiller_N°DeVersion_Date_Heure_Log.txt.
▶ Héberge le rapport sur FEC Upload et donne le lien obtenu en retour.
A+
je viens de lancer le scan, par contre à la fin du scan une fenetre s'ouvre avec le résultat "threats detected" et par exemple : "unsigned file" pour plusieurs services (ex : apple mobile device) et a coté une fenetre déroulante avec soit "skip" soit "delete" soit "copy to quarantine". et en bas a droite de la fenetre : "continue". Dois-je cliquer sur continue puisque je n'ai pas TDSS.tdl2 etc... d'affiché ?
Désolé pour ma médiocrité en informatique..
Désolé pour ma médiocrité en informatique..
Laisse tout sur Skip pour le moment, clique sur Continue, et envoie le rapport que je regarde à ça :)
https://forums-fec.be/upload/www/?a=d&i=4593959784
https://forums-fec.be/upload/www/?a=d&i=1016359319
voila !
https://forums-fec.be/upload/www/?a=d&i=1016359319
voila !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
OK :)
Refais le scan mais cette fois sur \Device\Harddisk0\DR0 ( TDSS File System ) choisis Delete
Cliquer ensuite sur Continue, puis cliquer sur Reboot computer
Poste le nouveau rapport hébergé
Refais le scan mais cette fois sur \Device\Harddisk0\DR0 ( TDSS File System ) choisis Delete
Cliquer ensuite sur Continue, puis cliquer sur Reboot computer
Poste le nouveau rapport hébergé
je viens de cliquer sur delete mais mon antivirus avast est toujours actif et vient de m'envoyer un message de mise en quarantaine d'un rootkit.. je ne sais pas si cela a fonctionner et je n'ai pas le bouton reboot computer !
Désactive Avast! le temps de la manipulation, il va nous gêner et de toute manière n'arrive pas à supprimer TDSS.
Redémarre donc le PC, coupe les agents Avast! ainsi que sa sandbox, et refais TDSSKiller stp.
Redémarre donc le PC, coupe les agents Avast! ainsi que sa sandbox, et refais TDSSKiller stp.
j'ai désactivé l'antivirus et la sandbox mais lorsque je clique sur TDSSSkiller pour exécuter le programme un message d'erreur s'affiche qui me dit que le programme ne peut pas etre éxécuté car ce n'est une application win.32 valide..
On va faire autrement.
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Laetitia [Droits d'admin]
Mode : Recherche -- Date : 30/03/2013 18:09:59
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Nhehumiwumez (rundll32.exe "C:\WINDOWS\w32ndovc.dll",Startup) [x] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4125245470-259198826-348487750-1008[...]\Run : Nhehumiwumez (rundll32.exe "C:\WINDOWS\w32ndovc.dll",Startup) [x] -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200JD-22KLB0 +++++
--- User ---
[MBR] 377121fb97ac373cc759357068970599
[BSP] e9e4c01cad65e63bd005a768d6260089 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152648 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 312624900 | Size: 152593 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD 10EAVS External USB Device +++++
--- User ---
[MBR] a65cf760d43b336347fb57bc883ace24
[BSP] 39cc44575b71c8e70f97ed1007b4e215 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_30032013_180959.txt >>
RKreport[1]_S_30032013_180959.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Laetitia [Droits d'admin]
Mode : Recherche -- Date : 30/03/2013 18:09:59
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Nhehumiwumez (rundll32.exe "C:\WINDOWS\w32ndovc.dll",Startup) [x] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4125245470-259198826-348487750-1008[...]\Run : Nhehumiwumez (rundll32.exe "C:\WINDOWS\w32ndovc.dll",Startup) [x] -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200JD-22KLB0 +++++
--- User ---
[MBR] 377121fb97ac373cc759357068970599
[BSP] e9e4c01cad65e63bd005a768d6260089 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152648 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 312624900 | Size: 152593 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD 10EAVS External USB Device +++++
--- User ---
[MBR] a65cf760d43b336347fb57bc883ace24
[BSP] 39cc44575b71c8e70f97ed1007b4e215 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_30032013_180959.txt >>
RKreport[1]_S_30032013_180959.txt
OK, fais la suppression avec RogueKiller et poste le rapport.
Ensuite tu vas sur http://upload.malekal.com et tu envoie le fichier : C:\WINDOWS\w32ndovc.dll
Merci de ta contribution
========================
Envoie le même fichier sur https://www.virustotal.com/gui/ et copie/colle le lien de l'analyse une fois celle-ci terminée.
Clique sur réanalyse si nécessaire.
========================
Tu peux supprimer la DLL en question avec SHIFT+DEL quand tu as fais les 2 consignes ci-dessus.
========================
Supprime TDSSKiller, et retélécharge-le ici : https://support.kaspersky.com/downloads/utils/tdsskiller.exe
Reconfigure-le si nécessaire et refais un scan avec. S'il trouve TDSS File system tu sais quoi faire (delete)
A+
Ensuite tu vas sur http://upload.malekal.com et tu envoie le fichier : C:\WINDOWS\w32ndovc.dll
Merci de ta contribution
========================
Envoie le même fichier sur https://www.virustotal.com/gui/ et copie/colle le lien de l'analyse une fois celle-ci terminée.
Clique sur réanalyse si nécessaire.
========================
Tu peux supprimer la DLL en question avec SHIFT+DEL quand tu as fais les 2 consignes ci-dessus.
========================
Supprime TDSSKiller, et retélécharge-le ici : https://support.kaspersky.com/downloads/utils/tdsskiller.exe
Reconfigure-le si nécessaire et refais un scan avec. S'il trouve TDSS File system tu sais quoi faire (delete)
A+
>>>>>> Rapport roguekiller suppression
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Laetitia [Droits d'admin]
Mode : Suppression -- Date : 30/03/2013 18:19:19
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Nhehumiwumez (rundll32.exe "C:\WINDOWS\w32ndovc.dll",Startup) [x] -> SUPPRIMÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200JD-22KLB0 +++++
--- User ---
[MBR] 377121fb97ac373cc759357068970599
[BSP] e9e4c01cad65e63bd005a768d6260089 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152648 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 312624900 | Size: 152593 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD 10EAVS External USB Device +++++
--- User ---
[MBR] a65cf760d43b336347fb57bc883ace24
[BSP] 39cc44575b71c8e70f97ed1007b4e215 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_30032013_181919.txt >>
RKreport[1]_S_30032013_180959.txt ; RKreport[2]_D_30032013_181919.txt
Je continue les manip demandées.. !
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Laetitia [Droits d'admin]
Mode : Suppression -- Date : 30/03/2013 18:19:19
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Nhehumiwumez (rundll32.exe "C:\WINDOWS\w32ndovc.dll",Startup) [x] -> SUPPRIMÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200JD-22KLB0 +++++
--- User ---
[MBR] 377121fb97ac373cc759357068970599
[BSP] e9e4c01cad65e63bd005a768d6260089 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152648 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 312624900 | Size: 152593 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD 10EAVS External USB Device +++++
--- User ---
[MBR] a65cf760d43b336347fb57bc883ace24
[BSP] 39cc44575b71c8e70f97ed1007b4e215 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_30032013_181919.txt >>
RKreport[1]_S_30032013_180959.txt ; RKreport[2]_D_30032013_181919.txt
Je continue les manip demandées.. !
J'ai fait une recherche du fichier w32ndovc.dll par l'explorateur mais il ne trouve pas ce fichier..
tout à l'heure j'ai fait éxécuter le programme sans l'enregistrer (je n'avais pas la fenetre avec les options enregistrer ou éxécuter). Je viens de réussir à l'enregistrer sous C que maintenant.
sauf que du coup je n'ai pas le dossier RKquarantine.. ( désolé pour la galère..)
sauf que du coup je n'ai pas le dossier RKquarantine.. ( désolé pour la galère..)
Ah ok :/
Tant pis, refais TDSSKiller stp.
Je pense qu'avast! a bloqué son exécution donc stp désactive bien les agents avast! ainsi que sa sandbox.
Tant pis, refais TDSSKiller stp.
Je pense qu'avast! a bloqué son exécution donc stp désactive bien les agents avast! ainsi que sa sandbox.
ai-je besoin de refaire ça ?
? Clique sur Change parameters
● Cocher la case Loaded modules. Le message Reboot is required s'affiche.
● Il faut le valider en cliquant sur Reboot now.
● Le système redémarre. Au redémarrage, valider la demande Voulez-vous exécuter ce fichier (Editeur Kasperky.Labs).
● L'outil TDSSKiller se relance.
>>>>>> ou directement :
Cliquer de nouveau sur Change parameters.
● Cocher dans Additionnal options, les cases Verify file digital signatures et Detect TDLFS file system.
● Valider par OK
? Cliquer sur Start scan pour lancer l'analyse. Laisser travailler l'outil sans l'interrompre.
? Clique sur Change parameters
● Cocher la case Loaded modules. Le message Reboot is required s'affiche.
● Il faut le valider en cliquant sur Reboot now.
● Le système redémarre. Au redémarrage, valider la demande Voulez-vous exécuter ce fichier (Editeur Kasperky.Labs).
● L'outil TDSSKiller se relance.
>>>>>> ou directement :
Cliquer de nouveau sur Change parameters.
● Cocher dans Additionnal options, les cases Verify file digital signatures et Detect TDLFS file system.
● Valider par OK
? Cliquer sur Start scan pour lancer l'analyse. Laisser travailler l'outil sans l'interrompre.