Supprimer le troyen TR/Crypt.ZPACK.25962 détecté par Antivir
Résolu/Fermé
snoop13120
Messages postés
216
Date d'inscription
samedi 9 août 2008
Statut
Membre
Dernière intervention
6 avril 2018
-
10 oct. 2013 à 17:25
snoop13120 Messages postés 216 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 - 14 oct. 2013 à 17:36
snoop13120 Messages postés 216 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 - 14 oct. 2013 à 17:36
A voir également:
- Supprimer le troyen TR/Crypt.ZPACK.25962 détecté par Antivir
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Usb non detecté - Guide
- Supprimer pub youtube - Accueil - Streaming
- Impossible de supprimer un fichier - Guide
8 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
10 oct. 2013 à 17:53
10 oct. 2013 à 17:53
Salut,
Tu as installé des adwares et programmes parasites sur ton PC.
Voici la procédure à suivre pour les supprimer : scanne
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout ce qui est détecté - puis bouton supprimer sélection pour tout supprimer.
Tu as installé des adwares et programmes parasites sur ton PC.
Voici la procédure à suivre pour les supprimer : scanne
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout ce qui est détecté - puis bouton supprimer sélection pour tout supprimer.
snoop13120
Messages postés
216
Date d'inscription
samedi 9 août 2008
Statut
Membre
Dernière intervention
6 avril 2018
19
10 oct. 2013 à 21:22
10 oct. 2013 à 21:22
Bonjour,
J'ai téléchargé malware (la version gratuite).
J'ai fait le scan.
=====================================================
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.10.10.06
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Jed :: JED-HP [administrateur]
10/10/2013 19:47:27
mbam-log-2013-10-10 (19-47-27).txt
Type d'examen: Examen complet (C:\|D:\|E:\|Q:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 277202
Temps écoulé: 1 heure(s), 31 minute(s), 27 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 4
HKCR\CLSID\{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3} (PUP.Optional.BrowseFox.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\INSTALLCORE (PUP.Optional.InstallCore.A) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BonanzaDealsLive.exe (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\Software\InstallCore|tb (PUP.Optional.InstallCore.A) -> Données: 0A1M1S1N1H2Q1H0B1O1O -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 6
C:\Users\Jed\AppData\Roaming\Babylon (PUP.Optional.Babylon.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update\Log (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Local\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Local\BonanzaDealsLive\CrashReports (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 4
C:\ProgramData\DSearchLink\DSearchLink.exe (PUP.Optional.Delta.A) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JLKF0IKI\wajam_update[1].exe (PUP.Optional.Wajam.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Roaming\Babylon\log_file.txt (PUP.Optional.Babylon.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update\Log\BonanzaDealsLive.log (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
J'ai téléchargé malware (la version gratuite).
J'ai fait le scan.
=====================================================
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.10.10.06
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Jed :: JED-HP [administrateur]
10/10/2013 19:47:27
mbam-log-2013-10-10 (19-47-27).txt
Type d'examen: Examen complet (C:\|D:\|E:\|Q:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 277202
Temps écoulé: 1 heure(s), 31 minute(s), 27 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 4
HKCR\CLSID\{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3} (PUP.Optional.BrowseFox.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\INSTALLCORE (PUP.Optional.InstallCore.A) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BonanzaDealsLive.exe (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\Software\InstallCore|tb (PUP.Optional.InstallCore.A) -> Données: 0A1M1S1N1H2Q1H0B1O1O -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 6
C:\Users\Jed\AppData\Roaming\Babylon (PUP.Optional.Babylon.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update\Log (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Local\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Local\BonanzaDealsLive\CrashReports (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 4
C:\ProgramData\DSearchLink\DSearchLink.exe (PUP.Optional.Delta.A) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JLKF0IKI\wajam_update[1].exe (PUP.Optional.Wajam.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Roaming\Babylon\log_file.txt (PUP.Optional.Babylon.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update\Log\BonanzaDealsLive.log (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
10 oct. 2013 à 23:14
10 oct. 2013 à 23:14
Sur Firefox : Menu Outils / Modules complémentaires
Onglet Extension.
Donne la liste.
Sur Google Chrome : Menu en haut à droite puis Outils / Extensions
Donne la liste.
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Onglet Extension.
Donne la liste.
Sur Google Chrome : Menu en haut à droite puis Outils / Extensions
Donne la liste.
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
snoop13120
Messages postés
216
Date d'inscription
samedi 9 août 2008
Statut
Membre
Dernière intervention
6 avril 2018
19
11 oct. 2013 à 00:32
11 oct. 2013 à 00:32
Dans mes outils modules complémentaire extension :
Download Helper
Dans Internet Explorer (J'ai pas google chrome) :
Nom Shockwave ActiveX Control
Éditeur Adobe Systems Incorporated
État Activé
Nom Shockwave Flash Object
Éditeur Adobe Systems Incorporated
État Activé
Nom Adobe PDF Link Helper
Éditeur Adobe Systems, Incorporated
État Désactivé
Durée de chargement (0,09 s)
Temps de navigation (0,00 s)
Nom Windows Live Mail and Messenger
Éditeur Microsoft Corporation
État Activé
Nom Microsoft Silverlight
Éditeur Microsoft Corporation
État Activé
Nom XML DOM Document 3.0
Éditeur Microsoft Corporation
État Activé
Nom Windows Live ID Sign-in Helper
Éditeur Microsoft Corporation
État Désactivé
Durée de chargement (0,04 s)
Temps de navigation (0,00 s)
Nom Ajout Direct dans Windows Live Writer
Éditeur Non disponible
État Activé
Nom Ajouter à Evernote 4
Éditeur Non disponible
État Activé
Nom Java(tm) Plug-In 2 SSV Helper
Éditeur Sun Microsystems, Inc.
État Désactivé
Durée de chargement (0,09 s)
=====================================================
Voici le lien vers le rapport OTL.txt
https://pjjoint.malekal.com/files.php?id=20131011_e8l5w14w8f12
Pour info le rapport extrat.txt n'a pas été généré
Download Helper
Dans Internet Explorer (J'ai pas google chrome) :
Nom Shockwave ActiveX Control
Éditeur Adobe Systems Incorporated
État Activé
Nom Shockwave Flash Object
Éditeur Adobe Systems Incorporated
État Activé
Nom Adobe PDF Link Helper
Éditeur Adobe Systems, Incorporated
État Désactivé
Durée de chargement (0,09 s)
Temps de navigation (0,00 s)
Nom Windows Live Mail and Messenger
Éditeur Microsoft Corporation
État Activé
Nom Microsoft Silverlight
Éditeur Microsoft Corporation
État Activé
Nom XML DOM Document 3.0
Éditeur Microsoft Corporation
État Activé
Nom Windows Live ID Sign-in Helper
Éditeur Microsoft Corporation
État Désactivé
Durée de chargement (0,04 s)
Temps de navigation (0,00 s)
Nom Ajout Direct dans Windows Live Writer
Éditeur Non disponible
État Activé
Nom Ajouter à Evernote 4
Éditeur Non disponible
État Activé
Nom Java(tm) Plug-In 2 SSV Helper
Éditeur Sun Microsystems, Inc.
État Désactivé
Durée de chargement (0,09 s)
=====================================================
Voici le lien vers le rapport OTL.txt
https://pjjoint.malekal.com/files.php?id=20131011_e8l5w14w8f12
Pour info le rapport extrat.txt n'a pas été généré
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
11 oct. 2013 à 09:45
11 oct. 2013 à 09:45
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013/09/22 18:42:07 | 000,000,000 | ---D | C] -- C:\Users\Jed\Desktop\Vulcain
[2013/09/20 01:17:11 | 000,000,000 | ---D | C] -- C:\ProgramData\DSearchLink
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\Users\Jed\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\RegSeeker
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RegSeeker
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\Program Files\RegSeeker
[2013/09/20 01:16:51 | 000,000,000 | ---D | C] -- C:\ProgramData\Babylon
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]
* poste le rapport ici
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013/09/22 18:42:07 | 000,000,000 | ---D | C] -- C:\Users\Jed\Desktop\Vulcain
[2013/09/20 01:17:11 | 000,000,000 | ---D | C] -- C:\ProgramData\DSearchLink
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\Users\Jed\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\RegSeeker
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RegSeeker
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\Program Files\RegSeeker
[2013/09/20 01:16:51 | 000,000,000 | ---D | C] -- C:\ProgramData\Babylon
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]
* poste le rapport ici
snoop13120
Messages postés
216
Date d'inscription
samedi 9 août 2008
Statut
Membre
Dernière intervention
6 avril 2018
19
11 oct. 2013 à 19:49
11 oct. 2013 à 19:49
Bonjour,
Je poste le rapport directement sur le forum car il n'est pas trop volumineux.
Par ailleur sachez que mon antivirus a trouvé un autre "virus" qui se nomme : HTML/ExpKit.Gen3
==================================================
All processes killed
========== OTL ==========
C:\Users\Jed\Desktop\Vulcain folder moved successfully.
C:\ProgramData\DSearchLink folder moved successfully.
C:\Users\Jed\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\RegSeeker folder moved successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RegSeeker folder moved successfully.
C:\Program Files\RegSeeker\Languages folder moved successfully.
C:\Program Files\RegSeeker\Backup folder moved successfully.
C:\Program Files\RegSeeker folder moved successfully.
C:\ProgramData\Babylon folder moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Jed
->Temp folder emptied: 1891894 bytes
->Temporary Internet Files folder emptied: 245001606 bytes
->Java cache emptied: 122499 bytes
->FireFox cache emptied: 18156018 bytes
->Flash cache emptied: 5469 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 16024 bytes
RecycleBin emptied: 15200668 bytes
Total Files Cleaned = 267,00 mb
[EMPTYFLASH]
User: All Users
User: Default
User: Default User
User: Jed
->Flash cache emptied: 0 bytes
User: Public
Total Flash Files Cleaned = 0,00 mb
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
Error: Unble to create default HOSTS file!
OTL by OldTimer - Version 3.2.69.0 log created on 10112013_193438
Files\Folders moved on Reboot...
File\Folder C:\Users\Jed\AppData\Local\Temp\Low\hsperfdata_Jed\5156 not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DF20811CA11EA564D6.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DF8AA2BE4C1DF1931D.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFBA152B30081586FB.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFBC82DF29A9CC9C5A.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFE70D0A3DB8978E3F.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFFBA651D62A11E77C.TMP not found!
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\b9QBgL0iMZfDSpmcXcE8nJTpJ4fOLLwmHp8vl0kIMg4[1].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\flextag[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\reactions[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\skypeinoutlook-iframe[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\xmlProxy[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\Zd2E9abXLFGSr9G3YK2MsG8ITcfo9NwJpvZiO7_FxEg[1].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UN6G76PW\xmlProxy[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\;dc_ref_truncated=0;tfcd=0;ord=1381512587[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\affich-28867987-supprimer-le-troyen-tr-crypt-zpack-25962-detecte-par-antivir[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\GFXHasherAjaxIFrame_e8u3OtQonFhEjc0Yi_3RCA2[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\GFXHasherVerification[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\Messenger[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\search[3].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\skypedomaincheck[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\view[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\outlook[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\RteFrameResources[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\xd_arbiter[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\L4MLG0QD\follow_button.1381275758[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\L4MLG0QD\like[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\01[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xd_arbiter[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xmlProxy[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xmlProxy[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[3].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[5].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\resourcespreload[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\AjaxHistoryFrame[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\Arvo-Regular[2].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\default[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\horaires-de-prieres-gardanne-2966[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\MSIMGSIZ.DAT moved successfully.
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
Je poste le rapport directement sur le forum car il n'est pas trop volumineux.
Par ailleur sachez que mon antivirus a trouvé un autre "virus" qui se nomme : HTML/ExpKit.Gen3
==================================================
All processes killed
========== OTL ==========
C:\Users\Jed\Desktop\Vulcain folder moved successfully.
C:\ProgramData\DSearchLink folder moved successfully.
C:\Users\Jed\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\RegSeeker folder moved successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RegSeeker folder moved successfully.
C:\Program Files\RegSeeker\Languages folder moved successfully.
C:\Program Files\RegSeeker\Backup folder moved successfully.
C:\Program Files\RegSeeker folder moved successfully.
C:\ProgramData\Babylon folder moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Jed
->Temp folder emptied: 1891894 bytes
->Temporary Internet Files folder emptied: 245001606 bytes
->Java cache emptied: 122499 bytes
->FireFox cache emptied: 18156018 bytes
->Flash cache emptied: 5469 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 16024 bytes
RecycleBin emptied: 15200668 bytes
Total Files Cleaned = 267,00 mb
[EMPTYFLASH]
User: All Users
User: Default
User: Default User
User: Jed
->Flash cache emptied: 0 bytes
User: Public
Total Flash Files Cleaned = 0,00 mb
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
Error: Unble to create default HOSTS file!
OTL by OldTimer - Version 3.2.69.0 log created on 10112013_193438
Files\Folders moved on Reboot...
File\Folder C:\Users\Jed\AppData\Local\Temp\Low\hsperfdata_Jed\5156 not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DF20811CA11EA564D6.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DF8AA2BE4C1DF1931D.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFBA152B30081586FB.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFBC82DF29A9CC9C5A.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFE70D0A3DB8978E3F.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFFBA651D62A11E77C.TMP not found!
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\b9QBgL0iMZfDSpmcXcE8nJTpJ4fOLLwmHp8vl0kIMg4[1].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\flextag[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\reactions[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\skypeinoutlook-iframe[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\xmlProxy[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\Zd2E9abXLFGSr9G3YK2MsG8ITcfo9NwJpvZiO7_FxEg[1].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UN6G76PW\xmlProxy[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\;dc_ref_truncated=0;tfcd=0;ord=1381512587[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\affich-28867987-supprimer-le-troyen-tr-crypt-zpack-25962-detecte-par-antivir[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\GFXHasherAjaxIFrame_e8u3OtQonFhEjc0Yi_3RCA2[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\GFXHasherVerification[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\Messenger[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\search[3].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\skypedomaincheck[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\view[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\outlook[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\RteFrameResources[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\xd_arbiter[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\L4MLG0QD\follow_button.1381275758[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\L4MLG0QD\like[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\01[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xd_arbiter[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xmlProxy[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xmlProxy[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[3].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[5].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\resourcespreload[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\AjaxHistoryFrame[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\Arvo-Regular[2].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\default[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\horaires-de-prieres-gardanne-2966[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\MSIMGSIZ.DAT moved successfully.
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 661
11 oct. 2013 à 23:00
11 oct. 2013 à 23:00
:)
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
snoop13120
Messages postés
216
Date d'inscription
samedi 9 août 2008
Statut
Membre
Dernière intervention
6 avril 2018
19
14 oct. 2013 à 17:36
14 oct. 2013 à 17:36
Bonjour,
J'ai fait toutes les mises à Jour
L'ordi fonctionne mieux.
J'espère ne plus avoir de problème à l'avenir..
Merci bien
J'ai fait toutes les mises à Jour
L'ordi fonctionne mieux.
J'espère ne plus avoir de problème à l'avenir..
Merci bien