Réactions très bizarres de mon PC
Résolu
MisterTuto
-
kingk06 Messages postés 10277 Date d'inscription Statut Membre Dernière intervention -
kingk06 Messages postés 10277 Date d'inscription Statut Membre Dernière intervention -
Bonjour, quand je clique sur une icône du bureau afin de le lancer, des "milliers" de fenêtres s'ouvrent en même temps, et ça me le fait à chaque fois que je veux lancer un programme. Quand je veux afficher le menu Démarrer, il disparaît juste après. En ce moment même, je suis en train de scanner mon PC avec Malwarebytes en mode sans échec avec réseau et il m'a déjà détecté des fichiers infectés. Je scannerai mon PC avec Adwcleaner, et peut-être RogueKiller, et évidemment ZHPDiag!
Je fais aussi attention à ce que Java, Flash et bien sûr mon antivirus soit à jour avec Update Checker.
Je suis sous Windows 7 Home Premium x86.
Merci à tous ceux qui voudront m'aider pour me débarrasser de ces infections!
Je fais aussi attention à ce que Java, Flash et bien sûr mon antivirus soit à jour avec Update Checker.
Je suis sous Windows 7 Home Premium x86.
Merci à tous ceux qui voudront m'aider pour me débarrasser de ces infections!
A voir également:
- Réactions très bizarres de mon PC
- Pc tres lent - Guide
- Plus de son sur mon pc - Guide
- Reinitialiser pc - Guide
- Test performance pc - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
7 réponses
Salut, le rapport Malwarebytes:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.10.25.04
Windows 7 Service Pack 1 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 10.0.9200.16721
Anonymous :: PAPAAnonymous-PC [administrateur]
25/10/2013 14:57:36
mbam-log-2013-10-25 (14-57-36).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|K:\|L:\|M:\|N:\|T:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 778202
Temps écoulé: 1 heure(s), 38 minute(s), 23 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\$Recycle.Bin\S-1-5-21-1310516782-3973667659-2742557733-1000\$RJ2PCWQ.exe (PUP.Optional.Installrex) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anonymous\AppData\Local\Mozilla\Firefox\Profiles\53umvc82.default\Cache\2\BA\08F14d01 (PUP.Optional.Installrex) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anonymous\AppData\Local\Temp\dftsDi7p.exe.part (PUP.Optional.Installrex) -> Mis en quarantaine et supprimé avec succès.
(fin)
(J'ai changé le nom d'utilisateur dans le rapport pour garder mon anonymat :-) )
Par contre j'ai perdu le rapport Adwcleaner (j'ai exécuté Delfix puisque RK et Adwcleaner n'ont rien détecté), (de toute façon seul quelques clés de registre avait été détecté par RK et Adwcleaner)
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.10.25.04
Windows 7 Service Pack 1 x86 NTFS (Mode sans échec/Réseau)
Internet Explorer 10.0.9200.16721
Anonymous :: PAPAAnonymous-PC [administrateur]
25/10/2013 14:57:36
mbam-log-2013-10-25 (14-57-36).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|K:\|L:\|M:\|N:\|T:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 778202
Temps écoulé: 1 heure(s), 38 minute(s), 23 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\$Recycle.Bin\S-1-5-21-1310516782-3973667659-2742557733-1000\$RJ2PCWQ.exe (PUP.Optional.Installrex) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anonymous\AppData\Local\Mozilla\Firefox\Profiles\53umvc82.default\Cache\2\BA\08F14d01 (PUP.Optional.Installrex) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Anonymous\AppData\Local\Temp\dftsDi7p.exe.part (PUP.Optional.Installrex) -> Mis en quarantaine et supprimé avec succès.
(fin)
(J'ai changé le nom d'utilisateur dans le rapport pour garder mon anonymat :-) )
Par contre j'ai perdu le rapport Adwcleaner (j'ai exécuté Delfix puisque RK et Adwcleaner n'ont rien détecté), (de toute façon seul quelques clés de registre avait été détecté par RK et Adwcleaner)
Re,
(de toute façon seul quelques clés de registre avait été détecté par Adwcleaner)
refais moi Adwcleaner comme ceci =>
fais ce qui suit, dans l'ordre !
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
____________________________________________________________
3) refait moi un zhpdiag stp
regarde limage ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite ce rapport => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
@+
(de toute façon seul quelques clés de registre avait été détecté par Adwcleaner)
refais moi Adwcleaner comme ceci =>
fais ce qui suit, dans l'ordre !
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
____________________________________________________________
3) refait moi un zhpdiag stp
regarde limage ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite ce rapport => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
@+
Adwcleaner:
# AdwCleaner v3.010 - Rapport créé le 26/10/2013 à 13:51:26
# Mis à jour le 20/10/2013 par Xplode
# Système d'exploitation : Windows 7 Ultimate Service Pack 1 (32 bits)
# Nom d'utilisateur : Anonymous - Anonymous-PC
# Exécuté depuis : C:\Users\Anonymous\Desktop\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
***** [ Raccourcis ] *****
***** [ Registre ] *****
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs [bProtectTabs]
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{02C5B62D-AC28-4C96-AED9-1B1CBC5E73F5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{B47AD5D8-9D04-4F7B-8776-35EA5892F138}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{02C5B62D-AC28-4C96-AED9-1B1CBC5E73F5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{B47AD5D8-9D04-4F7B-8776-35EA5892F138}
***** [ Navigateurs ] *****
-\\ Internet Explorer v0.0.0.0
-\\ Mozilla Firefox v24.0 (fr)
[ Fichier : C:\Users\Anonymous\AppData\Roaming\Mozilla\Firefox\Profiles\53umvc82.default\prefs.js ]
*************************
AdwCleaner[R0].txt - [1366 octets] - [26/10/2013 13:49:40]
AdwCleaner[S0].txt - [1292 octets] - [26/10/2013 13:51:26]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [1352 octets] ##########
Junkware Removal Tool:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.7 (10.15.2013:3)
OS: Windows 7 Ultimate x86
Ran by Anonymous on 26/10/2013 at 14:28:45.08
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
Successfully deleted: [Registry Key] HKEY_CLASSES_ROOT\CLSID\{FB684D26-01F4-4D9D-87CB-F486BEBA56DC}
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1310516782-3973667659-2742557733-1000\Software\SweetIM
Successfully deleted: [Registry Key] HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog\Application\WebCakeUpdater
~~~ Files
~~~ Folders
~~~ FireFox
Emptied folder: C:\Users\Anonymous\AppData\Roaming\mozilla\firefox\profiles\53umvc82.default\minidumps [4 files]
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 26/10/2013 at 14:34:23.34
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ZHPDiag => http://cjoint.com/?CJAo4SdblcB
PS: Pourquoi faut-il toujours exécuter divers outils de désinfection sur le bureau et pas ailleur?
# AdwCleaner v3.010 - Rapport créé le 26/10/2013 à 13:51:26
# Mis à jour le 20/10/2013 par Xplode
# Système d'exploitation : Windows 7 Ultimate Service Pack 1 (32 bits)
# Nom d'utilisateur : Anonymous - Anonymous-PC
# Exécuté depuis : C:\Users\Anonymous\Desktop\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
***** [ Raccourcis ] *****
***** [ Registre ] *****
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs [bProtectTabs]
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{02C5B62D-AC28-4C96-AED9-1B1CBC5E73F5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{B47AD5D8-9D04-4F7B-8776-35EA5892F138}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{02C5B62D-AC28-4C96-AED9-1B1CBC5E73F5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{B47AD5D8-9D04-4F7B-8776-35EA5892F138}
***** [ Navigateurs ] *****
-\\ Internet Explorer v0.0.0.0
-\\ Mozilla Firefox v24.0 (fr)
[ Fichier : C:\Users\Anonymous\AppData\Roaming\Mozilla\Firefox\Profiles\53umvc82.default\prefs.js ]
*************************
AdwCleaner[R0].txt - [1366 octets] - [26/10/2013 13:49:40]
AdwCleaner[S0].txt - [1292 octets] - [26/10/2013 13:51:26]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [1352 octets] ##########
Junkware Removal Tool:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.7 (10.15.2013:3)
OS: Windows 7 Ultimate x86
Ran by Anonymous on 26/10/2013 at 14:28:45.08
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
Successfully deleted: [Registry Key] HKEY_CLASSES_ROOT\CLSID\{FB684D26-01F4-4D9D-87CB-F486BEBA56DC}
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1310516782-3973667659-2742557733-1000\Software\SweetIM
Successfully deleted: [Registry Key] HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog\Application\WebCakeUpdater
~~~ Files
~~~ Folders
~~~ FireFox
Emptied folder: C:\Users\Anonymous\AppData\Roaming\mozilla\firefox\profiles\53umvc82.default\minidumps [4 files]
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 26/10/2013 at 14:34:23.34
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ZHPDiag => http://cjoint.com/?CJAo4SdblcB
PS: Pourquoi faut-il toujours exécuter divers outils de désinfection sur le bureau et pas ailleur?
Il faut toujours privilégier le téléchargement sur le bureau !
fais ceci =>
Téléchargez RstHosts sur votre bureau.
Lancez-le et appuiez sur [Restaurer].
Un message vous indiquera la réussite de l'opération, cliquez sur [OK] puis cliquez sur [Créer un rapport].
poste moi le rapport ici.
Note : Le rapport est également sauvegardé à la racine du disque dur (C:\RstHosts.txt)
fais ceci =>
Téléchargez RstHosts sur votre bureau.
Lancez-le et appuiez sur [Restaurer].
Un message vous indiquera la réussite de l'opération, cliquez sur [OK] puis cliquez sur [Créer un rapport].
poste moi le rapport ici.
Note : Le rapport est également sauvegardé à la racine du disque dur (C:\RstHosts.txt)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
puis : =>
=> Note Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
=>2) Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
tu fais que la recherche et pas de suppression ! stp
=> Note Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
=>2) Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
RogueKiller (scan):
RogueKiller V8.7.5 [Oct 22 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Anonymous1 [Droits d'admin]
Mode : Recherche -- Date : 10/26/2013 15:48:05
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches pAnonymous3ifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
-> G:\windows\system32\config\SYSTEM | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SOFTWARE | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SECURITY | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SAM | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\DEFAULT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous2\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous3\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous1\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous4\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST3250820AS ATA Device +++++
--- User ---
[MBR] 869620ca02b2e91f5fba836c7963ce58
[BSP] c8db8f629954d5994128bc65d45e3fed : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 81920160 | Size: 161525 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 412725248 | Size: 36947 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_10262013_154805.txt >>
RSTHost:
-|x| RstHosts v2.0 - Rapport créé le 26/10/2013 à 15:43:34
-|x| Système d'exploitation : Windows 7 Ultimate Service Pack 1 (32 bits)
-|x| Nom d'utilisateur : Anonymous - Anonymous-PC (Administrateur)
-|x|- Informations -|x|-
Emplacement : C:\Windows\System32\drivers\etc\hosts
Attribut(s) : RASH
Propriétaire : Administrateurs - BUILTIN
Taille : 89 bytes
Date de création : 14/07/2009 - 04:04:17
Date de modification : 26/10/2013 - 15:42:53
Date de dernier accès : 26/10/2013 - 15:42:53
-|x|- Contenu du fichier -|x|-
# Fichier Hosts créé par RstHosts
127.0.0.1 localhost
::1 localhost
-|x|- E.O.F - C:\RstHosts.txt - 623 bytes -|x|-
RogueKiller V8.7.5 [Oct 22 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Anonymous1 [Droits d'admin]
Mode : Recherche -- Date : 10/26/2013 15:48:05
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches pAnonymous3ifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
-> G:\windows\system32\config\SYSTEM | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SOFTWARE | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SECURITY | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\SAM | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\windows\system32\config\DEFAULT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous2\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous3\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous1\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
-> G:\Documents and Settings\Anonymous4\NTUSER.DAT | DRVINFO [Drv - G:] | SYSTEMINFO [Sys - C:] [Sys32 - FOUND] | USERINFO [Startup - FOUND]
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST3250820AS ATA Device +++++
--- User ---
[MBR] 869620ca02b2e91f5fba836c7963ce58
[BSP] c8db8f629954d5994128bc65d45e3fed : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 40000 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 81920160 | Size: 161525 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 412725248 | Size: 36947 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_10262013_154805.txt >>
RSTHost:
-|x| RstHosts v2.0 - Rapport créé le 26/10/2013 à 15:43:34
-|x| Système d'exploitation : Windows 7 Ultimate Service Pack 1 (32 bits)
-|x| Nom d'utilisateur : Anonymous - Anonymous-PC (Administrateur)
-|x|- Informations -|x|-
Emplacement : C:\Windows\System32\drivers\etc\hosts
Attribut(s) : RASH
Propriétaire : Administrateurs - BUILTIN
Taille : 89 bytes
Date de création : 14/07/2009 - 04:04:17
Date de modification : 26/10/2013 - 15:42:53
Date de dernier accès : 26/10/2013 - 15:42:53
-|x|- Contenu du fichier -|x|-
# Fichier Hosts créé par RstHosts
127.0.0.1 localhost
::1 localhost
-|x|- E.O.F - C:\RstHosts.txt - 623 bytes -|x|-
ok
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu
Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport]
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu
Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport]
ello
poste les rapport de Suppression de RK STP.
puis :
refait moi un zhpdiag stp
regarde limage ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite ce rapport => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
=> Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html
Merci
N'oubliez pas de mettre votre sujet en résolu merci.
ce pas fini !!!
poste les rapport de Suppression de RK STP.
puis :
refait moi un zhpdiag stp
regarde limage ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite ce rapport => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
=> Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html
Merci
N'oubliez pas de mettre votre sujet en résolu merci.