System care antivirus
Résolu
antiz31
-
antiz31 -
antiz31 -
Bonjour,
Je viens d'être infecté par un virus qui s'appelle "system care antivirus"
J'ai fait un scan, le log est vers ce lien http://cjoint.com/?CEvkGtMYXFO
C'est grave docteur?
Merci de votre aide
Je viens d'être infecté par un virus qui s'appelle "system care antivirus"
J'ai fait un scan, le log est vers ce lien http://cjoint.com/?CEvkGtMYXFO
C'est grave docteur?
Merci de votre aide
A voir également:
- System care antivirus
- Advanced system care - Télécharger - Optimisation
- Reboot system now - Guide
- Comodo antivirus - Télécharger - Sécurité
- Norton antivirus gratuit - Télécharger - Antivirus & Antimalwares
- Panda antivirus - Télécharger - Antivirus & Antimalwares
11 réponses
Salut,
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Bonjour
Merci de vos réponses.
Faut il faire le scan rogue killer en mode sans échec?
Visiblement, en mode normal, je n'arrive pas à lancer rogue killer,
Merci de vos réponses.
Faut il faire le scan rogue killer en mode sans échec?
Visiblement, en mode normal, je n'arrive pas à lancer rogue killer,
Ci dessous le rapport après avoir fait suppression
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 21/05/2013 11:11:17
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2001FASS-00W2B0 +++++
--- User ---
[MBR] 0bad341af163932126394aa63477e515
[BSP] 676edcf459e1ec4b9150ae24209c2f4e : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WDC WD5000AACS-00G8B1 +++++
--- User ---
[MBR] efb98453d2be2140798b96ac5f6a740a
[BSP] 2100edbd27abc20405408be19800c9a1 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 250003 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 512007615 | Size: 226925 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive2: Verbatim STORE N GO USB Device +++++
--- User ---
[MBR] 85a2de851ec880b3f234677456bff9b7
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 7636 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_21052013_111117.txt >>
RKreport[1]_S_21052013_111051.txt ; RKreport[2]_D_21052013_111117.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 21/05/2013 11:11:17
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2001FASS-00W2B0 +++++
--- User ---
[MBR] 0bad341af163932126394aa63477e515
[BSP] 676edcf459e1ec4b9150ae24209c2f4e : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WDC WD5000AACS-00G8B1 +++++
--- User ---
[MBR] efb98453d2be2140798b96ac5f6a740a
[BSP] 2100edbd27abc20405408be19800c9a1 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 250003 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 512007615 | Size: 226925 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive2: Verbatim STORE N GO USB Device +++++
--- User ---
[MBR] 85a2de851ec880b3f234677456bff9b7
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 7636 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_21052013_111117.txt >>
RKreport[1]_S_21052013_111051.txt ; RKreport[2]_D_21052013_111117.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Sur RogueKiller :
Utilisateur : Administrateur [Droits d'admin]
Je pense que tu n'es pas allé sur la session infectée en mode sans échec.
Comme dit plus haut, faut lancer RogueKiller sur la session infectée.
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Utilisateur : Administrateur [Droits d'admin]
Je pense que tu n'es pas allé sur la session infectée en mode sans échec.
Comme dit plus haut, faut lancer RogueKiller sur la session infectée.
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Quand je lance la session infectée, je n'arrive pas à lancer rogue killer ni aucun autre programme.
Toujours sur la session infectée :
et si tu renommes RogueKiller en winlogon ?
ou si tu fais un clic droit sur le lien https://www.luanagames.com/index.fr.html puis enregistrer la cible du lien sous et que tu le nommes RogueKiller.com ?
et si tu renommes RogueKiller en winlogon ?
ou si tu fais un clic droit sur le lien https://www.luanagames.com/index.fr.html puis enregistrer la cible du lien sous et que tu le nommes RogueKiller.com ?
Bien vu, en renommant ça marche.
Ci dessous donc, le dernier rapport
Encore merci de prendre du temps à me répondre
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Suppression -- Date : 21/05/2013 11:46:31
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[Rogue.AntiSpy-ST][BLACKLIST] CC4FFE54D8B482C50000CC4F320C89A8.exe -- C:\Documents and Settings\All Users\Application Data\CC4FFE54D8B482C50000CC4F320C89A8\CC4FFE54D8B482C50000CC4F320C89A8.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 1 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : CC4FFE54D8B482C50000CC4F320C89A8 (C:\Documents and Settings\All Users\Application Data\CC4FFE54D8B482C50000CC4F320C89A8\CC4FFE54D8B482C50000CC4F320C89A8.exe) [-] -> SUPPRIMÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xB868E18C)
SSDT[41] : NtCreateKey @ 0x8062423A -> HOOKED (Unknown @ 0xB868E146)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xB868E196)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xB868E13C)
SSDT[63] : NtDeleteKey @ 0x806246D6 -> HOOKED (Unknown @ 0xB868E14B)
SSDT[65] : NtDeleteValueKey @ 0x806248A6 -> HOOKED (Unknown @ 0xB868E155)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xB868E187)
SSDT[98] : NtLoadKey @ 0x8062645E -> HOOKED (Unknown @ 0xB868E15A)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xB868E128)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xB868E12D)
SSDT[177] : NtQueryValueKey @ 0x8062245E -> HOOKED (Unknown @ 0xB868E1AF)
SSDT[193] : NtReplaceKey @ 0x8062630E -> HOOKED (Unknown @ 0xB868E164)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D7E -> HOOKED (Unknown @ 0xB868E1A0)
SSDT[204] : NtRestoreKey @ 0x80625C1A -> HOOKED (Unknown @ 0xB868E15F)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xB868E19B)
SSDT[237] : NtSetSecurityObject @ 0x805C0636 -> HOOKED (Unknown @ 0xB868E1A5)
SSDT[247] : NtSetValueKey @ 0x806227AC -> HOOKED (Unknown @ 0xB868E150)
SSDT[255] : NtSystemDebugControl @ 0x8061820E -> HOOKED (Unknown @ 0xB868E1AA)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xB868E137)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xB868E1BE)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xB868E1C3)
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2001FASS-00W2B0 +++++
--- User ---
[MBR] 0bad341af163932126394aa63477e515
[BSP] 676edcf459e1ec4b9150ae24209c2f4e : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WDC WD5000AACS-00G8B1 +++++
--- User ---
[MBR] efb98453d2be2140798b96ac5f6a740a
[BSP] 2100edbd27abc20405408be19800c9a1 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 250003 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 512007615 | Size: 226925 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive2: Verbatim STORE N GO USB Device +++++
--- User ---
[MBR] 85a2de851ec880b3f234677456bff9b7
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 7636 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_21052013_114631.txt >>
RKreport[1]_S_21052013_114317.txt ; RKreport[2]_D_21052013_114631.txt
Ci dessous donc, le dernier rapport
Encore merci de prendre du temps à me répondre
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Suppression -- Date : 21/05/2013 11:46:31
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[Rogue.AntiSpy-ST][BLACKLIST] CC4FFE54D8B482C50000CC4F320C89A8.exe -- C:\Documents and Settings\All Users\Application Data\CC4FFE54D8B482C50000CC4F320C89A8\CC4FFE54D8B482C50000CC4F320C89A8.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 1 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : CC4FFE54D8B482C50000CC4F320C89A8 (C:\Documents and Settings\All Users\Application Data\CC4FFE54D8B482C50000CC4F320C89A8\CC4FFE54D8B482C50000CC4F320C89A8.exe) [-] -> SUPPRIMÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xB868E18C)
SSDT[41] : NtCreateKey @ 0x8062423A -> HOOKED (Unknown @ 0xB868E146)
SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xB868E196)
SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xB868E13C)
SSDT[63] : NtDeleteKey @ 0x806246D6 -> HOOKED (Unknown @ 0xB868E14B)
SSDT[65] : NtDeleteValueKey @ 0x806248A6 -> HOOKED (Unknown @ 0xB868E155)
SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xB868E187)
SSDT[98] : NtLoadKey @ 0x8062645E -> HOOKED (Unknown @ 0xB868E15A)
SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xB868E128)
SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xB868E12D)
SSDT[177] : NtQueryValueKey @ 0x8062245E -> HOOKED (Unknown @ 0xB868E1AF)
SSDT[193] : NtReplaceKey @ 0x8062630E -> HOOKED (Unknown @ 0xB868E164)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D7E -> HOOKED (Unknown @ 0xB868E1A0)
SSDT[204] : NtRestoreKey @ 0x80625C1A -> HOOKED (Unknown @ 0xB868E15F)
SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xB868E19B)
SSDT[237] : NtSetSecurityObject @ 0x805C0636 -> HOOKED (Unknown @ 0xB868E1A5)
SSDT[247] : NtSetValueKey @ 0x806227AC -> HOOKED (Unknown @ 0xB868E150)
SSDT[255] : NtSystemDebugControl @ 0x8061820E -> HOOKED (Unknown @ 0xB868E1AA)
SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xB868E137)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xB868E1BE)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xB868E1C3)
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2001FASS-00W2B0 +++++
--- User ---
[MBR] 0bad341af163932126394aa63477e515
[BSP] 676edcf459e1ec4b9150ae24209c2f4e : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 1907726 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WDC WD5000AACS-00G8B1 +++++
--- User ---
[MBR] efb98453d2be2140798b96ac5f6a740a
[BSP] 2100edbd27abc20405408be19800c9a1 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 250003 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 512007615 | Size: 226925 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive2: Verbatim STORE N GO USB Device +++++
--- User ---
[MBR] 85a2de851ec880b3f234677456bff9b7
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 7636 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_21052013_114631.txt >>
RKreport[1]_S_21052013_114317.txt ; RKreport[2]_D_21052013_114631.txt
ha mais t'es en mode normal :)
C'est pour ça qu'il fallait le renommer car le faux antivirus est actif.
En mode sans échec, sur ta session, ça aurait été bon.
Mais comme tu es allé sur la session administrateur.
bref..
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
C'est pour ça qu'il fallait le renommer car le faux antivirus est actif.
En mode sans échec, sur ta session, ça aurait été bon.
Mais comme tu es allé sur la session administrateur.
bref..
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Impec,
Ci dessous les liens vers les rapports OTL
http://pjjoint.malekal.com/files.php?id=20130521_f5z8j15g13d5
http://pjjoint.malekal.com/files.php?id=20130521_x10p15o11x15d8
Ci dessous les liens vers les rapports OTL
http://pjjoint.malekal.com/files.php?id=20130521_f5z8j15g13d5
http://pjjoint.malekal.com/files.php?id=20130521_x10p15o11x15d8
C'est good !
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html