A voir également:
- Impossible de lancer Malwarbytes fichier jar ??
- Fichier rar - Guide
- Impossible de supprimer un fichier - Guide
- Comment réduire la taille d'un fichier - Guide
- Comment ouvrir un fichier epub ? - Guide
- Ouvrir fichier .bin - Guide
12 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 sept. 2013 à 13:06
2 sept. 2013 à 13:06
Salut,
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner] puis patiente (PAS besoin de copier/coller le rapport ici).
Quand cela est terminé, clic sur [Nettoyage].
!!! je répète faire [Nettoyage] !!!
Clic sur Rapport puis copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
~~~
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner] puis patiente (PAS besoin de copier/coller le rapport ici).
Quand cela est terminé, clic sur [Nettoyage].
!!! je répète faire [Nettoyage] !!!
Clic sur Rapport puis copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
~~~
Bonjour,
voici les deux fichiers pjj comme demandés !
http://pjjoint.malekal.com/files.php?id=OTL_20130902_s13r14q13z9z12
http://pjjoint.malekal.com/files.php?id=OTL_Extras_20130902_c15s8e14p11r5
voici les deux fichiers pjj comme demandés !
http://pjjoint.malekal.com/files.php?id=OTL_20130902_s13r14q13z9z12
http://pjjoint.malekal.com/files.php?id=OTL_Extras_20130902_c15s8e14p11r5
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 sept. 2013 à 15:26
2 sept. 2013 à 15:26
Avast! n'est pas à jour.
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\crazyloader@spointer.com: C:\Program Files\CrazyLoader\spointer\extensions\crazyloader@spointer.com
O2 - BHO: (TBSB06155 Class) - {2DA14D1D-AE74-4A74-A0FE-C79504755DB8} - D:\seeearch.dll File not found
O3 - HKLM\..\Toolbar: (IE Toolbar) - {09B445AE-2345-4FCA-85AE-FB3626ECEBDD} - D:\seeearch.dll File not found
O3 - HKU\S-1-5-21-3024354999-3066054991-1383666940-1003\..\Toolbar\WebBrowser: (IE Toolbar) - {09B445AE-2345-4FCA-85AE-FB3626ECEBDD} - D:\seeearch.dll File not found
O4 - HKU\S-1-5-21-3024354999-3066054991-1383666940-1003..\Run: [Keeper] C:\Users\max\AppData\Local\Temp\remote\gkeeper.vbe ()
O4 - HKU\S-1-5-21-3024354999-3066054991-1383666940-1003..\Run: [Loader] C:\Users\max\AppData\Local\Temp\remote\loader.vbe ()
[2013/03/11 15:46:34 | 000,000,000 | ---- | C] () -- C:\Users\max\tmp1.38
[2010/12/25 00:28:19 | 000,006,252 | ---- | C] () -- C:\Users\max\AppData\Roaming\2470.E47
* donne le rapport, redémarre le PC
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\crazyloader@spointer.com: C:\Program Files\CrazyLoader\spointer\extensions\crazyloader@spointer.com
O2 - BHO: (TBSB06155 Class) - {2DA14D1D-AE74-4A74-A0FE-C79504755DB8} - D:\seeearch.dll File not found
O3 - HKLM\..\Toolbar: (IE Toolbar) - {09B445AE-2345-4FCA-85AE-FB3626ECEBDD} - D:\seeearch.dll File not found
O3 - HKU\S-1-5-21-3024354999-3066054991-1383666940-1003\..\Toolbar\WebBrowser: (IE Toolbar) - {09B445AE-2345-4FCA-85AE-FB3626ECEBDD} - D:\seeearch.dll File not found
O4 - HKU\S-1-5-21-3024354999-3066054991-1383666940-1003..\Run: [Keeper] C:\Users\max\AppData\Local\Temp\remote\gkeeper.vbe ()
O4 - HKU\S-1-5-21-3024354999-3066054991-1383666940-1003..\Run: [Loader] C:\Users\max\AppData\Local\Temp\remote\loader.vbe ()
[2013/03/11 15:46:34 | 000,000,000 | ---- | C] () -- C:\Users\max\tmp1.38
[2010/12/25 00:28:19 | 000,006,252 | ---- | C] () -- C:\Users\max\AppData\Roaming\2470.E47
* donne le rapport, redémarre le PC
En fait j'ai fait la manip, puis j'ai d'abord redémarré comme il demandait puis en voulant réouvrir otl il m'a pondu le rapport ci-dessous :
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\***@*** deleted successfully.
File C:\Program Files\CrazyLoader\spointer\extensions\***@*** not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{2DA14D1D-AE74-4A74-A0FE-C79504755DB8}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2DA14D1D-AE74-4A74-A0FE-C79504755DB8}\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD}\ deleted successfully.
Registry value HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD}\ not found.
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Keeper scheduled to be deleted on reboot.
C:\Users\max\AppData\Local\Temp\remote\gkeeper.vbe moved successfully.
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Loader scheduled to be deleted on reboot.
C:\Users\max\AppData\Local\Temp\remote\loader.vbe moved successfully.
C:\Users\max\tmp1.38 moved successfully.
C:\Users\max\AppData\Roaming\2470.E47 moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09022013_153145
Files\Folders moved on Reboot...
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Keeper scheduled to be deleted on reboot.
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Loader scheduled to be deleted on reboot.
========== OTL ==========
Registry value HKEY_LOCAL_MACHINE\software\mozilla\Firefox\Extensions\\***@*** deleted successfully.
File C:\Program Files\CrazyLoader\spointer\extensions\***@*** not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{2DA14D1D-AE74-4A74-A0FE-C79504755DB8}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{2DA14D1D-AE74-4A74-A0FE-C79504755DB8}\ deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD}\ deleted successfully.
Registry value HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{09B445AE-2345-4FCA-85AE-FB3626ECEBDD}\ not found.
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Keeper scheduled to be deleted on reboot.
C:\Users\max\AppData\Local\Temp\remote\gkeeper.vbe moved successfully.
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Loader scheduled to be deleted on reboot.
C:\Users\max\AppData\Local\Temp\remote\loader.vbe moved successfully.
C:\Users\max\tmp1.38 moved successfully.
C:\Users\max\AppData\Roaming\2470.E47 moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09022013_153145
Files\Folders moved on Reboot...
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Keeper scheduled to be deleted on reboot.
Registry delete failed. HKEY_USERS\S-1-5-21-3024354999-3066054991-1383666940-1003\Software\Microsoft\Windows\CurrentVersion\Run\\Loader scheduled to be deleted on reboot.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 sept. 2013 à 15:41
2 sept. 2013 à 15:41
Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MoveIT - NE PAS OUVRIR.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MoveIT.zip
Envoie ce fichier _MoveIT.zip sur http://upload.malekal.com
Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.
~~
Refais un scan OTL et donne le rapport.
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MoveIT - NE PAS OUVRIR.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MoveIT.zip
Envoie ce fichier _MoveIT.zip sur http://upload.malekal.com
Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.
~~
Refais un scan OTL et donne le rapport.
j'ai uploadé le fichier move it mais pour le scan OTL j'en fais un de quel type ? là j'ai lancé "analyse rapide" sans rien copier coller dans personnalisation.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 sept. 2013 à 16:09
2 sept. 2013 à 16:09
ca a l'air que les .vbe ont sauté.
Du coup, tu parviens à lancer Malwarebyte maintenant ?
Du coup, tu parviens à lancer Malwarebyte maintenant ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 sept. 2013 à 16:20
2 sept. 2013 à 16:20
C'est bien l'un des deux .vbe qui kill certains processus :
Set colProcessList = objWMIService.ExecQuery _ ("Select * from Win32_Process Where Name = 'msconfig.exe' or Name = 'regedit.exe' or Name = 'TuneUpUtilitiesApp32.exe' or Name = 'mbamgui.exe' or Name = 'spybotsd.exe' or Name = 'hijackthis.exe' or Name = 'AdwCleaner.exe' or Name = 'rstrui.exe' or Name = 'mbam.exe' or Name = 'zhpdiag.exe' or Name = 'spywareblaster.exe' or Name = 'roguekiller.exe' or Name = 'ccleaner.exe' or Name = 'imf.exe' or Name = 'SUPERAntiSpyware.exe' or Name = 'SDScan.exe' or Name = 'SDTray.exe' or Name = 'SDWelcome.exe' or Name = 'SDCleaner.exe' or Name = 'SDRootAlyzer.exe' or Name = 'SDPEStart.exe' or Name = 'AdAware.exe' or Name = 'adawarebp.exe' or Name = 'AdAwareLauncher.exe' or Name = 'pctsGui.exe' or Name = 'RootkitRevealer.exe' or Name = 'YLIZ.exe' or Name = 'WinPatrol.exe' or Name = 'WinPatrolEx.exe' or Name = 'SpywareTerminatorShield.exe' or Name = 'SpywareTerminator.exe' or Name = 'SpyHunter4.exe' or Name = 'a2wizard.exe' or Name = 'FRST.exe' or Name = 'OTL.exe' or Name = 'ZHPFix.exe' or Name = 'p.exe'") For Each objProcess in colProcessList objProcess.Terminate()
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 sept. 2013 à 16:24
2 sept. 2013 à 16:24
tu l'as choppé où le jar?
je suis encore en mode sans échec, j'ai lancé malwarebyte] il m'a trouvé un truc que j'ai viré, je vais re-essayer en mode normal et je reviens te dire
des vbe qui kill ?? diable ! j'ai donc encore le pb ?
en tous cas merci beaucoup maintenant tout semble redevenu un peu normal malwarebyte ne s'éteint plus !
en tous cas merci beaucoup maintenant tout semble redevenu un peu normal malwarebyte ne s'éteint plus !
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
2 sept. 2013 à 16:42
2 sept. 2013 à 16:42
Tu aurais le lien du zip envoyé sur Skype ?
Sinon non c'est terminé :)
Sinon non c'est terminé :)
2 sept. 2013 à 13:15
2 sept. 2013 à 13:28
2 sept. 2013 à 13:31
2 sept. 2013 à 13:39
2 sept. 2013 à 14:03
Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.