Sirefef.gen!C : Comment le supprimer?
Audiodidakt
Messages postés
4
Statut
Membre
-
Malekal_morte- Messages postés 184348 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 184348 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour à tous,
Ayant parcouru quelques forums, je n'ai pas trouvé de réponse satisfaisante à mon problème. J'ai pourtant suivi les conseils de quelques uns, en téléchargeant spy hunter et panda comme antivirus, mais il m'est impossible de supprimer le rootkit sirefef.
Je fais appel à votre aide, chers passionnés de l'informatique et autres génies... :)
Infos utiles :
- vieux pc portable acer, vista
- a été prévenu par chrome et ne peux désormais plus télécharger quoi que ce soit via ce navigateur ni via firefox (j'ai toutefois un mini pc à l'appui + clé usb).
- Spy hunter m'a refroidi quand j'ai su qu'il était payant, Panda s'est arreté d'analyser à 25%
Je vous remercie d'avance pour vos réponses.
-
Ayant parcouru quelques forums, je n'ai pas trouvé de réponse satisfaisante à mon problème. J'ai pourtant suivi les conseils de quelques uns, en téléchargeant spy hunter et panda comme antivirus, mais il m'est impossible de supprimer le rootkit sirefef.
Je fais appel à votre aide, chers passionnés de l'informatique et autres génies... :)
Infos utiles :
- vieux pc portable acer, vista
- a été prévenu par chrome et ne peux désormais plus télécharger quoi que ce soit via ce navigateur ni via firefox (j'ai toutefois un mini pc à l'appui + clé usb).
- Spy hunter m'a refroidi quand j'ai su qu'il était payant, Panda s'est arreté d'analyser à 25%
Je vous remercie d'avance pour vos réponses.
-
9 réponses
Salut,
=> https://forum.malekal.com/viewtopic.php?t=12847&start=
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
=> https://forum.malekal.com/viewtopic.php?t=12847&start=
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Bonsoir,
Essayez avec
Malwarebytes : https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/#q=malware&cur=2&url=%2F
Essayez avec
Malwarebytes : https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/#q=malware&cur=2&url=%2F
bonjour,
qui a conseillé de télécharger spy hunter ?
ce logiciel est un crapware !!!
désinstalle le immédiatement !
qui a conseillé de télécharger spy hunter ?
ce logiciel est un crapware !!!
désinstalle le immédiatement !
Bonsoir Malekal,
J'ai effectué le scan avec rk. voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
J'ai effectué le scan avec rk. voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Lire ce qui est écrit au niveau des suppressions/réparation (delete et cure), ne pas supprimer n'importe quoi.
Poste le rapport ici.
Lire ce qui est écrit au niveau des suppressions/réparation (delete et cure), ne pas supprimer n'importe quoi.
Poste le rapport ici.
voilà le rapport de tdsskiller (je ne suis pas sûr d'avoir bien fait de skiper un "locked file"...)
https://www.cjoint.com/c/CExwELvrrNn
https://www.cjoint.com/c/CExwELvrrNn
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Bonjour Malekal,
Voici le rapport d' adwcleaner :
https://pjjoint.malekal.com/files.php?id=20130524_g5e8v5e6r5
Et voilà le rapport d' OTL :
https://pjjoint.malekal.com/files.php?id=20130524_e11p15e6f5r9
L'extra :
https://pjjoint.malekal.com/files.php?id=20130524_l11q7t15h8t15
Voici le rapport d' adwcleaner :
https://pjjoint.malekal.com/files.php?id=20130524_g5e8v5e6r5
Et voilà le rapport d' OTL :
https://pjjoint.malekal.com/files.php?id=20130524_e11p15e6f5r9
L'extra :
https://pjjoint.malekal.com/files.php?id=20130524_l11q7t15h8t15
Relance OTL.
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2011/09/09 23:07:01 | 000,000,000 | ---D | M] -- C:\Users\Etienne\AppData\Roaming\1675388
[2011/02/01 17:09:31 | 000,000,000 | -H-D | M] -- C:\Users\Etienne\AppData\Roaming\80851
[2011/03/29 14:47:10 | 000,000,152 | -H-- | C] () -- C:\ProgramData\~40427272r
[2011/03/29 14:47:09 | 000,000,128 | -H-- | C] () -- C:\ProgramData\~40427272
[2011/03/29 14:47:00 | 000,000,392 | -H-- | C] () -- C:\ProgramData\40427272
[2013/05/22 21:31:16 | 000,000,000 | ---D | C] -- C:\Program Files\Boxore
[2013/05/22 21:30:48 | 000,000,000 | ---D | C] -- C:\Users\Etienne\AppData\Local\Software
* redemarre le pc sous windows et poste le rapport ici
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2011/09/09 23:07:01 | 000,000,000 | ---D | M] -- C:\Users\Etienne\AppData\Roaming\1675388
[2011/02/01 17:09:31 | 000,000,000 | -H-D | M] -- C:\Users\Etienne\AppData\Roaming\80851
[2011/03/29 14:47:10 | 000,000,152 | -H-- | C] () -- C:\ProgramData\~40427272r
[2011/03/29 14:47:09 | 000,000,128 | -H-- | C] () -- C:\ProgramData\~40427272
[2011/03/29 14:47:00 | 000,000,392 | -H-- | C] () -- C:\ProgramData\40427272
[2013/05/22 21:31:16 | 000,000,000 | ---D | C] -- C:\Program Files\Boxore
[2013/05/22 21:30:48 | 000,000,000 | ---D | C] -- C:\Users\Etienne\AppData\Local\Software
* redemarre le pc sous windows et poste le rapport ici
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left