A l'aide mon pc est lent et infecté

[Résolu/Fermé]
Signaler
-
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
-
Bonjour

A l'aide mon pc est lent et infecté
Pouvez vous m'aider svp
Merci
Jeantout

22 réponses

Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Bonjour,

Tu as des adwares fais ce qui suit, dans l'ordre

1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau

Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"

Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer

Accepte le message de fermeture des applications

Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage

Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse


___________________________________________________________>>>

On va utiliser un outil en complément à Adwcleaner:

==> 2) Télécharge ici ==>Junkware Removal Tool

==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)

==> Enregistre-le sur ton bureau.

==> Ferme toutes les applications en cours.

==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.

==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.

-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.

==>Tutoriel :=> ICI JRT
# AdwCleaner v3.007 - Rapport créé le 15/10/2013 à 19:26:25
# Mis à jour le 09/10/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Administrateur - SWEET-91A8A9127
# Exécuté depuis : C:\Documents and Settings\Administrateur\Bureau\adwcleaner.exe
# Option : Nettoyer

***** [ Services ] *****


***** [ Fichiers / Dossiers ] *****

Dossier Supprimé : C:\Program Files\Searchprotect
Dossier Supprimé : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Searchprotect
Fichier Supprimé : C:\Documents and Settings\Administrateur\Application Data\speedanalysis.ico
Fichier Supprimé : C:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\dvl0s6y8.default\searchplugins\Babylon.xml
Fichier Supprimé : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\bProtector Web Data
Fichier Supprimé : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\chrome-extension_eooncjejnppfjjklapaamhcdmjbilmde_0.localstorage
Fichier Supprimé : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\hxxp_www1.delta-search.com_0.localstorage
Fichier Supprimé : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\hxxp_www1.delta-search.com_0.localstorage-journal

***** [ Raccourcis ] *****


***** [ Registre ] *****

Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\bfcpnihmbfoaeoakalclfalkdepgiaje
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\nbmafkdmkkckhggblphicnnhlgljnoje
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Tuto4pc
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho.1
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs [bProtectTabs]
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{2CE4D4CF-B278-4126-AD1E-B622DA2E8339}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}
Clé Supprimée : HKCU\Software\Pricora 1.4
Clé Supprimée : HKLM\Software\Pricora 1.4
Clé Supprimée : HKLM\Software\SearchProtect
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{A92DAB39-4E2C-4304-9AB6-BC44E68B55E2}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Pricora 1.4
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SearchProtect
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{EBE677C0-CBCB-4EBF-8098-E27E1B5271CF}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\Pricora 1.4
Donnée Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - C:\PROGRA~1\SearchProtect\SearchProtect\bin\SPVC32Loader.dll
Donnée Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - c:\docume~1\alluse~1\applic~1\browse~1\261562~1.220\{c16c1~1\browse~1.dll
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\0C776EBEBCBCFBE408892EE7B12517FC
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\0C776EBEBCBCFBE408892EE7B12517FC
Clé Supprimée : HKLM\Software\Classes\Installer\Features\0C776EBEBCBCFBE408892EE7B12517FC
Clé Supprimée : HKLM\Software\Classes\Installer\Products\0C776EBEBCBCFBE408892EE7B12517FC

***** [ Navigateurs ] *****

-\\ Internet Explorer v8.0.6001.18702


-\\ Mozilla Firefox v21.0 (fr)

[ Fichier : C:\Documents and Settings\carole\Application Data\Mozilla\Firefox\Profiles\mteietq8.default\prefs.js ]


[ Fichier : C:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\dvl0s6y8.default\prefs.js ]


-\\ Google Chrome v

[ Fichier : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\preferences ]

Supprimée : homepage
Supprimée : icon_url
Supprimée : search_url
Supprimée : keyword
Supprimée : urls_to_restore_on_startup

*************************

AdwCleaner[R0].txt - [26627 octets] - [24/08/2013 19:31:49]
AdwCleaner[R1].txt - [2167 octets] - [25/08/2013 08:45:10]
AdwCleaner[R2].txt - [2227 octets] - [25/08/2013 09:42:17]
AdwCleaner[R3].txt - [11096 octets] - [01/09/2013 09:20:56]
AdwCleaner[R4].txt - [4848 octets] - [15/10/2013 18:59:10]
AdwCleaner[S0].txt - [25728 octets] - [24/08/2013 19:33:33]
AdwCleaner[S1].txt - [10860 octets] - [01/09/2013 09:22:32]
AdwCleaner[S2].txt - [4813 octets] - [15/10/2013 19:26:25]

########## EOF - C:\AdwCleaner\AdwCleaner[S2].txt - [4873 octets] ##########
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
ok vu;)

la suite JRT.
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Ensuite Fais ceci ==>

3)Télécharge =>> Malwarebytes'Antimalwares
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour

==> Si tu l'as déjà sur ton pc, pas la peine de le retélécharger si ce n'est pas le cas, clique sur Recherche de mises à jour <==

=> Fais une analyse complète en cliquant sur <gras>Exécuter un examen complet

Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps

Lorsque l'analyse est terminée,

=> clique sur OK puis sur Afficher les résultats</gras>

=>"Assure-toi que tout est coché et clique sur "Supprimer" la sélection puis sur "OK"


Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse


/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée

/!\pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date
mbam........log => image=> onglet rapports/logs

=>Si tu as besoin d'aide regarde ce tutoriel ==>
malware-tutoriel ou ici => malware-tutoriel

(Garde Malwarebytes sur ton PC pour des scans réguliers.)

N'oubliez pas de mettre votre sujet en résolu merci.
JRT s'execute normalement mais aucun rapport ne s'affiche
En attendant une réponse je passe a MBytes
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
OK pour MBAM me ce pas fini ! y a la suite encor ;)

Le rapport JRT est enregistré sur le Bureau "rapport JRT.txt " ou regarde dan C:/....

N'oubliez pas de mettre votre sujet en résolu merci.
LE rapport JRT reste introuvable nui dans c ni a la racine ni sur le bureau
MBAM rapport
http://cjoint.com/?CJqsvw836tb
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
LE rapport JRT reste introuvable nui dans c ni a la racine ni sur le bureau

pas grave
_______________________________________________________________

pas bon pour MBAM !

Clé(s) du Registre détectée(s): 19
HKCR\AppID\{14B1B6D0-D25F-4418-94E3-EC2B5AEE9756} (PUP.Optional.Delta.A) -> Aucune action effectuée.
HKCR\TypeLib\{14B1B6D0-D25F-4418-94E3-EC2B5AEE9756} (PUP.Optional.Delta.A) -> Aucune action effectuée.

Toute la sélection n'a pas été supprimée.
Tu reprends donc et tu coche bien tout.


"Assure-toi que tout est coché et clique sur "Supprimer" la sélection puis sur "OK"

=>Si tu as besoin d'aide regarde ce tutoriel ==>
malware-tutoriel ou ici => malware-tutoriel
Bonjour,
MBAM RAPPORT
http://cjoint.com/?CJrpJQUZQb1
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Re,

ok super

à la suite que ce pas fini ! ;)


=>1) [Télécharger http://www.archive-host.com SFTGC.exe SFTGC.exe] Enregistrez le fichier sur le bureau.

=> SFTGC compatible avec XP, Vista, Windows 7 et 8 en 32 et 64 bits.

Sous XP:

=> Faire un double clic sur le fichier.

=> Sous les autres versions de Windows:

=> Faire un clic droit sur le fichier et choisir Exécuter en tant qu'administrateur.

=>lancer le nettoyage, cliquer sur Go.

=>Après le nettoyage, un rapport s'ouvrira.

=>Le rapport est sur le bureau (SFT.txt)

=> Pour le poster, hébergez-le ici => https://www.cjoint.com/
Important! Si SFTGC vous invite à redémarrer, s'il vous plaît le faire immédiatement. Si ce n'est pas invité, redémarrez manuellement la machine de toute façon à assurer un nettoyage complet.
___________________________________________________________

2) => Scan ZHPDiag :

Nous allons utiliser cet outil de diagnostic maintenant pour voir tous les problèmes et s'assurer qu'il ne reste rien:.

Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
=> Sous Vista/Win7 et Win8, lancer l'installation par clic droit et "Exécuter en tant qu'administrateur"

==> Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
L'outil a créé 2 icônes ZHPDiag , ZHPFix

=> Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.

=> Si le programme ne se lance pas automatiquement, clique sur cette icône présente sur ton bureau pour Vista/7 : clic droit et "exécuter en tant qu'administrateur"


=> La fenêtre du programme va s'ouvrir

=> Clique sur le gros bouton "Configurer"

=> Clique ensuite en bas à gauche sur la loupe qui ne contient ni signe "+" ni signe "-"

Une boîte de dialogue va s'ouvrir "voulez-vous un rapport full options ?" : cliquer sur "oui"


Une fois l'analyse terminée, un rapport s'ouvrira dans le bloc-notes. Ferme le
Il faut héberger ce rapport qui se trouve sur le bureau, celui-ci étant trop long
pour être posté sur le forum Pour héberger le rapport :poste-le ici stp >>
https://www.cjoint.com/

Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html

tuto => zhpdiag
http://cjoint.com/?CJrrwaxtt7n
Rapport ZHPDiag
http://cjoint.com/?CJrrMuf8phW
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
ok vu;)

la suite Scan ZHPDiag
http://cjoint.com/?CJrrMuf8phW
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
1)tu as Spybot S&D comme antimalware. Ce logiciel risque de gêner la désinfection, il est préférable de le désinstaller de plus et dépasser pour les dernier generacion de malware ça ne sert a rien !
___________________________________________________________

2)=> Télécharge sur le bureau => RogueKiller

=> Quitte tous tes programmes en cours.

=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur

=> Sinon lance simplement RogueKiller.exe

=> Patiente pendant le pre-scan, puis clique sur le bouton Scan

=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.

=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.

N'oubliez pas de mettre votre sujet en résolu merci.
RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 10/17/2013 18:59:36
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 4 ¤¤¤
[PROXY IE][PUM] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> TROUVÉ
[PROXY IE][PUM] HKCU\[...]\Internet Settings : ProxyEnable (1) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ

¤¤¤ Tâches planifiées : 3 ¤¤¤
[V1][SUSP PATH] At1.job : C:\DOCUME~1\ADMINI~1\APPLIC~1\Dealply\UPDATE~1\UPDATE~1.EXE - /Check [x] -> TROUVÉ
[V1][ROGUE ST] Pricora 1.4-chromeinstaller.job : C:\Program Files\Pricora 1.4\Pricora 1.4-chromeinstaller.exe - /installcrx /agentregpath='Pricora 1.4' /extensionfilepath='C:\Program Files\Pricora 1.4\37908.crx' /appid=37908 /srcid='000248' /subid='0' /zdata='0' /bic=807B4E587DDB4A7E80D4AE5826FDA706IE /verifier=947483a34e1f7f94ee6764684c29122e /installerversion=1_27_153 /installerfullversion=1.27.153.10 /installationtime=1377502593 /statsdomain=hxxp://stats.statsdatasrv.com /errorsdomain=hxxp://errors.statsdatasrv.com /waitforbrowser=300 /extensionid=folchlholdghnkgephmfmemgggpgncha /extensionversion=1.23.4 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVy/5mdbhVTt5Q/+LAVMTpFI7Z+3YIBwQ9SX1rQCaxpfZIhpbEbUue969lNwzlNTQ39UuzIidgEd949orc0gRX+jcfkrFVc0zNO8xupetWdbFWy+St6uZEAuSIpBFhTybpPcyr8hQXao7ILneCdLKJs2PSpq62wUM6p9o1VJ8j7QIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x] -> TROUVÉ
[V1][ROGUE ST] Pricora 1.4-firefoxinstaller.job : C:\Program Files\Pricora 1.4\Pricora 1.4-firefoxinstaller.exe - /installxpi /agentregpath='Pricora 1.4' /extensionfilepath='C:\Program Files\Pricora 1.4\37908.xpi' /appid=37908 /srcid='000248' /subid='0' /zdata='0' /bic=807B4E587DDB4A7E80D4AE5826FDA706IE /verifier=947483a34e1f7f94ee6764684c29122e /installerversion=1_27_153 /installerfullversion=1.27.153.10 /installationtime=1377502593 /statsdomain=hxxp://stats.statsdatasrv.com /errorsdomain=hxxp://errors.statsdatasrv.com /waitforbrowser=300 /extensionid=***@*** /extensionversion=0.91 /prefsbranch=a1344f46762e249ae9a5cc34de51c0d149dc80408e47d4a289177756634bedb87com37908 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/37908.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x][x] -> TROUVÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] ***@*** (@Classes@TFiler@) : rtl150.bpl -> HOOKED (Unknown @ 0x3059296C)
[Inline] ***@*** (@Classes@TReader@) : rtl150.bpl -> HOOKED (Unknown @ 0xB45933BC)
[Inline] ***@*** (@Classes@TStreamWriter@) : rtl150.bpl -> HOOKED (Unknown @ 0x54599FB5)
[Inline] ***@*** (@Comobj@TAutoObjectEvent@) : rtl150.bpl -> HOOKED (Unknown @ 0xDC5BB8A4)
[Inline] ***@*** (@Ioutils@TPath@FInvalidFileNameChars) : rtl150.bpl -> HOOKED (Unknown @ 0x002127B3)
[Inline] ***@*** (@Msxml@IID_ISAXEntityResolver) : rtl150.bpl -> HOOKED (Unknown @ 0x1FB8BAB5)
[Inline] ***@*** (@Oledb@DBOBJECT_DOMAIN) : rtl150.bpl -> HOOKED (Unknown @ 0x43E12FD7)
[Inline] ***@*** (@Oledb@DBOBJECT_SCHEMA) : rtl150.bpl -> HOOKED (Unknown @ 0x43E12FC7)
[Inline] ***@*** (@System@ExceptionClass) : rtl150.bpl -> HOOKED (Unknown @ 0xDD6A1039)
[Inline] ***@*** (@Varutils@VarDiv) : rtl150.bpl -> HOOKED (Unknown @ 0xD6911F1B)
[Inline] ***@*** (@Varutils@VarMul) : rtl150.bpl -> HOOKED (Unknown @ 0xD6911F1B)
[Inline] ***@*** (@Wincodec@CATID_WICFormatConverters) : rtl150.bpl -> HOOKED (Unknown @ 0x6490FC7F)
[Inline] ***@*** (@Controls@TCustomTouchManager@) : vcl150.bpl -> HOOKED (Unknown @ 0x34772A44)
[Inline] ***@*** (@Controls@TDockTree@) : vcl150.bpl -> HOOKED (Unknown @ 0xC0779121)
[Inline] ***@*** (@Controls@TTouchManager@) : vcl150.bpl -> HOOKED (Unknown @ 0x34772FF8)
[Inline] ***@*** (@Jclmath@Catalan) : Jcl150.bpl -> HOOKED (Unknown @ 0x00BF2040)
[Inline] ***@*** (@Jclmath@Cbrt3) : Jcl150.bpl -> HOOKED (Unknown @ 0x90B1D717)
[Inline] ***@*** (@Jclmath@LnPi) : Jcl150.bpl -> HOOKED (Unknown @ 0xCA671DA3)
[Inline] ***@*** (@Jclmath@Log3) : Jcl150.bpl -> HOOKED (Unknown @ 0x84D25F65)
[Inline] ***@*** (@Jclsimplexml@TJclSimpleXMLProps@) : Jcl150.bpl -> HOOKED (Unknown @ 0x4858BACA)
[Inline] ***@*** (@Jclstructstorage@UnitVersioning) : Jcl150.bpl -> HOOKED (Unknown @ 0xF469DFA7)
[Inline] ***@*** (@Jclwin32@RtdlNetGroupAdd) : Jcl150.bpl -> HOOKED (Unknown @ 0x3467D32D)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_AsymmetricSignatureDeformatter) : Jcl150.bpl -> HOOKED (Unknown @ 0x269C6902)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_Buffer) : Jcl150.bpl -> HOOKED (Unknown @ 0x8313E316)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_CaseInsensitiveComparer) : Jcl150.bpl -> HOOKED (Unknown @ 0x6C9E7D34)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_FileNotFoundException) : Jcl150.bpl -> HOOKED (Unknown @ 0xEB14FC04)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_JulianCalendar) : Jcl150.bpl -> HOOKED (Unknown @ 0x607DE6A9)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_PKCS1MaskGenerationMethod) : Jcl150.bpl -> HOOKED (Unknown @ 0x5E0E5459)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_ProgIdAttribute) : Jcl150.bpl -> HOOKED (Unknown @ 0x64693527)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_SHA384) : Jcl150.bpl -> HOOKED (C:\WINDOWS\system32\nvcpl.dll @ 0x062DADDF)
[Inline] ***@*** (@Mscorlib_tlb@CLASS_SoapDateTime) : Jcl150.bpl -> HOOKED (Unknown @ 0x886A688F)
[Inline] ***@*** (@Mscorlib_tlb@IID_IChannel) : Jcl150.bpl -> HOOKED (Unknown @ 0xB577C87E)
[Inline] ***@*** (@Mscorlib_tlb@IID__BitConverter) : Jcl150.bpl -> HOOKED (Unknown @ 0xD97E4C5E)
[Inline] ***@*** (@Mscorlib_tlb@IID__CryptographicException) : Jcl150.bpl -> HOOKED (Unknown @ 0xFA6AC5AF)
[Inline] ***@*** (@Mscorlib_tlb@IID__CustomAttributeBuilder) : Jcl150.bpl -> HOOKED (Unknown @ 0x47E035A9)
[Inline] ***@*** (@Mscorlib_tlb@IID__ExternalException) : Jcl150.bpl -> HOOKED (Unknown @ 0x70C9C911)
[Inline] ***@*** (@Mscorlib_tlb@IID__IsolatedStorageFilePermission) : Jcl150.bpl -> HOOKED (Unknown @ 0x292E9B90)
[Inline] ***@*** (@Mscorlib_tlb@IID__RegionInfo) : Jcl150.bpl -> HOOKED (Unknown @ 0xD76F9F58)
[Inline] ***@*** (@Mscorlib_tlb@IID__SiteIdentityPermission) : Jcl150.bpl -> HOOKED (Unknown @ 0x4E9A9BCB)
[Inline] ***@*** (@Mscorlib_tlb@IID__ThaiBuddhistCalendar) : Jcl150.bpl -> HOOKED (Unknown @ 0xA3E88D47)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 330d171d6b8807967c5e6fa516ae5552
[BSP] 85cd7f551bc37a295f74d0e5118cec5b : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 80003 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 163846935 | Size: 225239 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_10172013_185936.txt >>
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
(re)lancez RogueKiller.exe et attendre la fin du Prescan.

Cliquez sur [Scan].

Attendez la fin du scan, =>

Cliquer sur Suppression. -Cliquer sur Rapport et copier/coller le contenu
Cliquer sur Proxy RAZ. - Cliquer sur Rapport et copier/coller le contenu

Note. Le bouton Suppression ne sera pas accessible dans que le scan n'a pas été fait
et poste-moi le 2 rapport stp
Premier rapport Roguekiller

RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 10/18/2013 18:45:04
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ

¤¤¤ Tâches planifiées : 3 ¤¤¤
[V1][SUSP PATH] At1.job : C:\DOCUME~1\ADMINI~1\APPLIC~1\Dealply\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ
[V1][ROGUE ST] Pricora 1.4-chromeinstaller.job : C:\Program Files\Pricora 1.4\Pricora 1.4-chromeinstaller.exe - /installcrx /agentregpath='Pricora 1.4' /extensionfilepath='C:\Program Files\Pricora 1.4\37908.crx' /appid=37908 /srcid='000248' /subid='0' /zdata='0' /bic=807B4E587DDB4A7E80D4AE5826FDA706IE /verifier=947483a34e1f7f94ee6764684c29122e /installerversion=1_27_153 /installerfullversion=1.27.153.10 /installationtime=1377502593 /statsdomain=hxxp://stats.statsdatasrv.com /errorsdomain=hxxp://errors.statsdatasrv.com /waitforbrowser=300 /extensionid=folchlholdghnkgephmfmemgggpgncha /extensionversion=1.23.4 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDVy/5mdbhVTt5Q/+LAVMTpFI7Z+3YIBwQ9SX1rQCaxpfZIhpbEbUue969lNwzlNTQ39UuzIidgEd949orc0gRX+jcfkrFVc0zNO8xupetWdbFWy+St6uZEAuSIpBFhTybpPcyr8hQXao7ILneCdLKJs2PSpq62wUM6p9o1VJ8j7QIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x] -> SUPPRIMÉ
[V1][ROGUE ST] Pricora 1.4-firefoxinstaller.job : C:\Program Files\Pricora 1.4\Pricora 1.4-firefoxinstaller.exe - /installxpi /agentregpath='Pricora 1.4' /extensionfilepath='C:\Program Files\Pricora 1.4\37908.xpi' /appid=37908 /srcid='000248' /subid='0' /zdata='0' /bic=807B4E587DDB4A7E80D4AE5826FDA706IE /verifier=947483a34e1f7f94ee6764684c29122e /installerversion=1_27_153 /installerfullversion=1.27.153.10 /installationtime=1377502593 /statsdomain=hxxp://stats.statsdatasrv.com /errorsdomain=hxxp://errors.statsdatasrv.com /waitforbrowser=300 /extensionid=***@*** /extensionversion=0.91 /prefsbranch=a1344f46762e249ae9a5cc34de51c0d149dc80408e47d4a289177756634bedb87com37908 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/37908.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x][x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 330d171d6b8807967c5e6fa516ae5552
[BSP] 85cd7f551bc37a295f74d0e5118cec5b : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 80003 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 163846935 | Size: 225239 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_10182013_184504.txt >>
RKreport[0]_S_10172013_185936.txt;RKreport[0]_S_10182013_184445.txt
2eme rapport RogueKiller

RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Proxy RAZ -- Date : 10/18/2013 18:47:36
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[PROXY IE][PUM] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> SUPPRIMÉ
[PROXY IE][PUM] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REMPLACÉ (0)

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_PR_10182013_184736.txt >>
RKreport[0]_D_10182013_184504.txt;RKreport[0]_S_10172013_185936.txt;RKreport[0]_S_10182013_184445.txt
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
ok vu ;)

refait moi un zhpdiag stp
http://cjoint.com/?CJstWlsmot2
ZHPDIAG
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
=> Copie tout le texte existant dans le fichier hébergé :
<<< ICI >>> http://cjoint.com/data3/3JsupkLS8PJ.htm (Sélectionne-le, clique droit dessus et choisis "tout sélectionner").

=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.(icône seringue)
(Sous Vista/Win7/Win8, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)

=> Une fois ZHPFix ouvert

=> clique sur "importer" Vérifie bien que toutes les lignes se collent automatiquement dans ZHPFix.

clic sur "GO" en bas de page et confirme par oui pour lancer le nettoyage des données

le rapport s'affichera sur ton bureau et dans C:\zhpfix.txt .

==> Copie/colle la totalité du rapport dans ta prochaine réponse.
==> : https://www.cjoint.com/ Copie le lien dans ta prochaine réponse.

==> laisse travailler l'outil et ne touche à rien ...

==> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !


( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )

Redémarre le PC et poste le rapport stp.

tuto ici http://www.forum-entraide-informatique.com/support/zhpfix-tutoriel-t4859.html



Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
tu as Spybot S&D comme antimalware. Ce logiciel risque de gêner la désinfection, il est préférable de le désinstaller de plus et dépasser pour les dernier generacion de malware ça ne sert a rien ! et ralentit le pc à désinstaller stp
http://cjoint.com/?CJsuFCV8UqM
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
ok

tu à désinstaller Spybot S&D ?
Bonjour
Oui c'est fait
Merci pour toute l'aide apportée.
L'ordinateur va déjà beaucoup mieux
MErci
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Re,

oui me ce pas fini !

il faut enlever le reste

refait moi un zhpdiag stp

@+

N'oubliez pas de mettre votre sujet en résolu merci.
http://cjoint.com/?CJtq3I9rudi
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Utilisation de l'outil ZHPFix : Suis cette procédure dans l'ordre indiqué :

Ce script va cibler certains éléments à supprimer :

* Sélectionne et copie les lignes en gras ci-après situées entre les deux lignes :
==> Copies uniquement les lignes indiquées en gras ci-dessous dans le presse papier(tu surlignes avec la souris puis clic droit copier de Script ZHPFix jusqu'à la fin Emptytemp)

_________________________________________________________

Script ZHPFix
ShortcutFix
O61 - LFC: 16/10/2013 - 16:51:43 ---A- . (...) -- C:\Documents and Settings\Administrateur\Application Data\ZHP\Quarantine\1344f467-62e2-49ae-9a5c-c34de51c0d14@9dc80408-e47d-4a28-9177-756634bedb87.com.VIR\chrome\content\core\searchSettings.js [3396] =>Adware.SearchSettings
O61 - LFC: 16/10/2013 - 16:51:43 ---A- . (...) -- C:\Documents and Settings\Administrateur\Application Data\ZHP\Quarantine\1344f467-62e2-49ae-9a5c-c34de51c0d14@9dc80408-e47d-4a28-9177-756634bedb87.com.VIR\skin\crossrider_statusbar.png [1361] =>PUP.CrossRider
O61 - LFC: 16/10/2013 - 16:52:03 ---A- . (...) -- C:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Extension Settings\folchlholdghnkgephmfmemgggpgncha\LOCK [0] => PUP.CrossRider
O43 - CFD: 08/07/2010 - 18:04:11 - [4,441] ----D C:\Program Files\Messenger Plus! Live
[HKCU\Software\AVAST Software]
[HKCU\Software\Trend Micro]
[HKLM\Software\AVAST Software]
[HKLM\Software\McAfee.com]
[HKLM\Software\Symantec]
O43 - CFD: 08/05/2013 - 20:13:50 - [0] ----D C:\Program Files\AVAST Software
O43 - CFD: 08/03/2011 - 15:35:57 - [0,753] ----D C:\Program Files\trend micro
O43 - CFD: 07/11/2011 - 11:16:47 - [0] ----D C:\Program Files\Fichiers communs\Symantec Shared
O43 - CFD: 22/09/2013 - 23:33:23 - [0] ----D C:\Documents and Settings\All Users\Application Data\AVAST Software
O43 - CFD: 08/03/2011 - 15:10:02 - [0] ----D C:\Documents and Settings\All Users\Application Data\McAfee
O43 - CFD: 13/07/2013 - 09:57:47 - [896,773] ----D C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy
O43 - CFD: 01/07/2011 - 14:20:14 - [0] ----D C:\Documents and Settings\All Users\Application Data\Symantec
O53 - SMSR:HKLM\...\startupreg\SDTray [Key] . (...) -- C:\Program Files\Spybot - Search & Destroy 2\SDTray.exe (.not file.)
[MD5.7A5620CF18862E465E0AF76698E819EE] [WIS][13/07/2010] (.Trend Micro Inc. - Trend Micro's HiJackThis.) -- C:\Windows\Installer\51642.msi [1094656]
R3 - URLSearchHook: Microsoft Url Search Hook - {CFBFAE00-17A6-11D0-99CB-00C04FD64497} . (.Google Inc. - Google Update.) (No version) -- (.not file.)
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{147D6308-0614-4112-89B1-31402F9B82C4} Clé orpheline
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{2318C2B1-4965-11D4-9B18-009027A5CD4F} Clé orpheline
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{1017A80C-6F09-4548-A84D-EDD6AC9525F0} Clé orpheline
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{01E04581-4EEE-11D0-BFE9-00AA005B4383} Clé orpheline
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{0E5CBF21-D15F-11D0-8301-00AA005B4383} Clé orpheline
O4 - HKUS\S-1-5-18\..\RunOnce: [JkDefrag] Clé orpheline
O4 - HKUS\S-1-5-18\..\RunOnce: [SweetRegistry] Clé orpheline
O34 - HKLM BootExecute: (autocheck autochk *) - File not found
O34 - HKLM BootExecute: (sdnclean.exe) - File not found
O49 - CSB:Control Safe Boot HKLM\...\CCS\Minimal\vgasave.sys . (...) -- C:\WINDOWS\system32\Drivers\vgasave.sys (.not file.)
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\rdpdd.sys . (...) -- C:\WINDOWS\system32\Drivers
\rdpdd.sys (.not file.)
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{2318C2B1-4965-11D4-9B18-009027A5CD4F} Clé orpheline => Toolbar.Google
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{1017A80C-6F09-4548-A84D-EDD6AC9525F0} Clé orpheline => Toolbar.Lexmark
O45 - LFCP:[MD5.01C1CF4562EB9DD1A3FF7B9870B9097D] - 18/10/2013 - 19:28:33 ---A- - C:\WINDOWS\Prefetch\GOOGLETOOLBARMANAGER_08875ABF-02531375.pf =>Toolbar.Google
O61 - LFC: 19/10/2013 - 16:52:20 ---A- . (...) -- C:\Documents and Settings\Administrateur\Local Settings\temp\3604_28114\manifest.fingerprint [12] => Temporary file not necessary
O61 - LFC: 19/10/2013 - 16:52:20 ---A- . (...) -- C:\Documents and Settings\Administrateur\Local Settings\temp\3604_28114\manifest.json [34] => Temporary file not necessary
O61 - LFC: 19/10/2013 - 16:52:21 ---A- . (...) -- C:\Documents and Settings\Administrateur\Local Settings\temp\VBE\MSForms.exd [147284] => Temporary file not necessary
O49 - CSB:Control Safe Boot HKLM\...\CCS\Network\vgasave.sys . (...) -- C:\WINDOWS\system32\Drivers\vgasave.sys (.not file.)
O53 - SMSR:HKLM\...\startupreg\Bonus.SSR.FR11 [Key] . (...) -- C:\Program Files\ABBYY FineReader 11\Bonus.ScreenshotReader.exe (.not file.)
O53 - SMSR:HKLM\...\startupreg\CommonToolkitTray [Key] . (...) -- C:\Program Files\Fighters\Tray\FightersTray.exe (.not file.)
O67 - Shell Spawning: <.html> <ChromeHTML>[HKCU\..\open\Command] (.Not Key.)
[HKCU\Software\FWT_DLM]
O43 - CFD: 02/07/2012 - 10:47:34 - [0,002] ----D C:\Documents and Settings\Administrateur\Application Data\Classes de site
O43 - CFD: 09/06/2010 - 09:37:15 - [0,196] ----D C:\Documents and Settings\Administrateur\Application Data\Sites
O43 - CFD: 01/09/2013 - 09:23:08 - [0,107] ----D C:\Documents and Settings\Administrateur\Local Settings\Application Data\avgchrome

SysRestore
EmptyFlash
EmptyCLSID
Firewallraz
EmptyTemp



==>Lance ZHPFix (icône seringue) à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en tant qu'administrateur)
- Si tu ne l'as pas, télécharge le depuis ce lien: https://www.zebulon.fr/telechargements/securite/systeme/zhpfix.html
==>Clique sur l'icone représentant le presse-papier ("coller le presse-papier")
le script doit automatiquement apparaitre dans ZHPFix, sinon, colle-le (Ctrl+v)
==>Clique sur le bouton GO pour lancer le nettoyage
==> Copie/colle la totalité du rapport dans ta prochaine réponse.
==> : https://www.cjoint.com/ Copie le lien dans ta prochaine réponse.

==> laisse travailler l'outil et ne touche à rien ...

==> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !


( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )

Redémarre le PC et poste le rapport stp.

tuto ici http://www.forum-entraide-informatique.com/support/zhpfix-tutoriel-t4859.html
http://cjoint.com/?CJwp6IjhLKO