Fenêtre de pub intempestives

Résolu/Fermé
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013 - 31 oct. 2013 à 18:09
 Laure - 14 nov. 2013 à 14:35
Bonjour,

J'ai régulièrement des fenêtres de pub qui s'ouvrent lorsque je suis sur le web alors que je n'avais pas de problème avant.
Exemple : http://rvzr-a.akamaihd.net/
Celle ci revient quasi à chaque fois.

J'ai également des icones "see similar" qui apparaissent !!

Et le tout ralenti sensiblement mon PC

Quelqu'un pourrai t il m'aider à les supprimer et me dire comment éviter que cela ne revienne ?

J'ai effectué des scan avec ADWcleaner, Malewarebyte, JRT mais rien n'y fait !!!

D'avance merci
A voir également:

29 réponses

zaaaaap76 Messages postés 530 Date d'inscription vendredi 18 janvier 2013 Statut Membre Dernière intervention 25 juin 2017 88
31 oct. 2013 à 18:13
salut
Ton naviguateur c'est quoi ?
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
31 oct. 2013 à 18:14
Bonsoir,

Est ce que tu peux poster les rapports de ADWCleaner, Malewarebyte et JRT ?
0
zaaaaap76 Messages postés 530 Date d'inscription vendredi 18 janvier 2013 Statut Membre Dernière intervention 25 juin 2017 88
31 oct. 2013 à 18:14
Tu as fait un scan avec adw cleaner mais as tu fait un nettoyage ?
0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
31 oct. 2013 à 19:11
Bjr zaaaaap76,

J'utilise internet explorer,
Oui je faisait les nettoyage après les scan

Bjr Fish66

Désolé mais je n'es gardé aucun rapport
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
31 oct. 2013 à 19:21
Pour faire un diagnostique de ton PC :
* Télécharge ZHPDiag de Nicolas Coolman à partir ce lien :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Une fois le téléchargement achevé,
* Double-clique sur l'icône pour lancer le programme. Sous Vista , Seven ou Windows 8 clic droit « exécuter en tant qu'administrateur »
* Dans la fenêtre ZHPDiag qui vient de s'ouvrir , clique sur "Configurer"
* Clique sur la loupe en bas à gauche sans signe pour lancer l'analyse.
* Clique sur OUI à la question "Voulez-vous un rapport full options"
* Laisse l'outil travailler, il peut être assez long.
* Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
* Héberge le rapport ZHPDiag.txt de ton bureau sur : FEC Upload ou malekal.com
* Fais copier/coller le lien fourni dans ta prochaine réponse

Aide ZHPDiag :http://nicolascoolman.webs.com/tutorials.htm

@+
0
zaaaaap76 Messages postés 530 Date d'inscription vendredi 18 janvier 2013 Statut Membre Dernière intervention 25 juin 2017 88
31 oct. 2013 à 19:32
salut fab
En fait tu as du choper un rootkit,fais ce que fish 66 te dit,en plus il est sympa il prend le temps de te faire un beau texte.
Et il va falloir le virer avec rogue killer si ton rapport détecte des objets suspicieux.
Je te laisse avec lui,tu es entre de bonne main,si tu as besoin de moi,contacte moi.
salut fish et fab,bonne soirée
0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
31 oct. 2013 à 20:12
voila le lien

https://forums-fec.be/upload/www/?a=d&i=7759421891

cdt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
31 oct. 2013 à 21:10
Salut zaaaaap et Fab

Tu as des traces du rogue : SpeedUpMyPC, des traces d'adwares et des toolbars.
De plus, tu as téléchargé des fichiers cra...!

-------------------------------------
1/
Supprime les fichiers indiqués par MP (Message Privés) .
Tu peux lire : les dangers des cracks

2/
=> Copie tout le texte existant dans le fichier hébergé :
<<< ICI >>> (Sélectionne-le, clique droit dessus et choisis "Copier").

=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.
(Sous Vista/Win7/Win8, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)

=> Une fois ZHPFix ouvert

=> clique sur "importer" puis sur "ok" et ensuite colle le texte dans la fenêtre.Vérifie bien que toutes les lignes se collent automatiquement dans ZHPFix.

clic sur GO en bas de page et confirme par oui pour lancer le nettoyage des données

le rapport s'affichera sur ton bureau et dans C:\zhpfix.txt .

----------------
Aide : <<< ZHPDiag - ZHPFix : ICI >>>

3/
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html

* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe

Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe

* Laisse le prescan se terminer, clique sur Scan

* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message

Bonne soirée
0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
1 nov. 2013 à 12:46
Bonjour,

Voici le rapport

RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Bebel Gees [Droits d'admin]
Mode : Recherche -- Date : 11/01/2013 11:36:49
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 7 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] IAT @explorer.exe (CloseServiceHandle) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (OpenServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (CreateThread) : KERNEL32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (NtSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (NtSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateProcessEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateThreadEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtDuplicateObject) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtLoadDriver) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtMapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtOpenProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtQueueApcThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtSetContextThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtTerminateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtUnmapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtVdmControl) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtWriteVirtualMemory) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (RtlCreateProcessParametersEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateProcessEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateThreadEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwDuplicateObject) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwLoadDriver) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwMapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwOpenProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwQueueApcThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwSetContextThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwTerminateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwUnmapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwVdmControl) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwWriteVirtualMemory) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateProcessInternalW) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateRemoteThread) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateThread) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateToolhelp32Snapshot) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (GetStartupInfoA) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (WriteProcessMemory) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ChangeServiceConfigA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ChangeServiceConfigW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CloseServiceHandle) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ControlService) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ControlServiceExA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ControlServiceExW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateServiceA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (DeleteService) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (OpenServiceA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (OpenServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (connect) : WS2_32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x35C77F66)
[Inline] EAT @explorer.exe (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x35C77F66)
[Inline] EAT @explorer.exe (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x35C77F66)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) FUJITSU MHY2250BH +++++
--- User ---
[MBR] 7c0bf682b3fa20473979e650ab932d1c
[BSP] ea7fe378f6bd9ef443e453e56781a7d3 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 1500 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 3074048 | Size: 119237 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 247271424 | Size: 117737 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_11012013_113649.txt >>
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
1 nov. 2013 à 15:03
Salut,
1/
Relance RogueKiller puis choisis "Suppression" puis "Host RAZ" et poste les deux rapports correspondants à ces 2 options.

2/
J'attends le rapport ZHPFix demandé ci-dessus (ici en 2/)

@+



0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
1 nov. 2013 à 15:40
salut

Voici le rapport ZHPFix :

Rapport de ZHPFix 2013.10.21.17 par Nicolas Coolman, Update du 21/10/2013
Fichier d'export Registre :
Run by Bebel Gees at 01/11/2013 11:26:58
High Elevated Privileges : OK
Windows Vista Home Premium Edition, 32-bit Service Pack 2 (Build 6002)

Corbeille vidée (00mn 03s)

========== Logiciels ==========
SUPPRIMÉ: Google Toolbar for Firefox

========== Clés du Registre ==========
SUPPRIMÉ: HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110311301136}
SUPPRIMÉ: CLSID Extra Buttons: {76577871-04EC-495E-A12B-91F7C3600AFA}
SUPPRIMÉ: CLSID Extra Buttons: {C08CAF1D-C0A3-40D5-9970-06D067EAC017}
SUPPRIMÉ: HKLM\Software\Classes\Audience.ToolBand.1

========== Valeurs du Registre ==========
SUPPRIMÉ: Toolbar: {2318C2B1-4965-11D4-9B18-009027A5CD4F}

========== Dossiers ==========
Aucun dossiers CLSID Local utilisateur vide
SUPPRIMÉS Flash Cookies (0) (0 octets)
SUPPRIMÉS Temporaires Windows (102) (0 octets)

========== Fichiers ==========
SUPPRIMÉ: c:\users\bebel gees\desktop\start download manager.lnk (http://trials.adobe.com)
SUPPRIMÉ Redémarrage: c:\users\bebel gees\appdata\local\temp\java.exe
SUPPRIMÉ: c:\toshiba\webshops\ebay\ebay.ico
SUPPRIMÉS Flash Cookies (0) (0 octets)
SUPPRIMÉS Temporaires Windows (0) (0 octets)

========== Tache planifiée ==========
SUPPRIMÉ: {1512D606-8580-4C2D-B7EB-E99795DC6DEC}
SUPPRIMÉ: {559FCBB9-1BF4-4D83-89B6-0C08FAE0617B}
SUPPRIMÉ: {688BBCA0-4358-476B-BBF1-F1011327C4AE}
SUPPRIMÉ: {9ED563D9-0505-4C8A-A59B-44D21022CB66}
SUPPRIMÉ: {BAC48F38-5AF4-4EE1-A630-08B85B2A6F5E}
SUPPRIMÉ: {DE65A641-A5EE-4D6E-9F9A-0C21B14D8267}
SUPPRIMÉ: {2ED5C122-F890-4642-9E7D-E0D4070A1512}


========== Récapitulatif ==========
4 : Clés du Registre
1 : Valeurs du Registre
3 : Dossiers
5 : Fichiers
1 : Logiciels
7 : Tache planifiée


End of clean in 01mn 27s

========== Chemin de fichier rapport ==========
C:\Users\Bebel Gees\AppData\Roaming\ZHP\ZHPFix[R1].txt - 01/11/2013 11:27:01 [1938]

2) Voici le rapport de suppression RogueKiller

RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Bebel Gees [Droits d'admin]
Mode : Suppression -- Date : 11/01/2013 14:31:56
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 7 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ POL][PUM] HKLM\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] IAT @explorer.exe (CloseServiceHandle) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (OpenServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (CreateThread) : KERNEL32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (NtSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] IAT @explorer.exe (NtSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateProcessEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtCreateThreadEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtDuplicateObject) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtLoadDriver) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtMapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtOpenProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtQueueApcThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtSetContextThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtTerminateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtUnmapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtVdmControl) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (NtWriteVirtualMemory) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (RtlCreateProcessParametersEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateProcessEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwCreateThreadEx) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwDuplicateObject) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwLoadDriver) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwMapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwOpenProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwQueueApcThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwSetContextThread) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwSetInformationProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwSetSystemInformation) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwTerminateProcess) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwUnmapViewOfSection) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwVdmControl) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ZwWriteVirtualMemory) : ntdll.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateProcessInternalW) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateRemoteThread) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateThread) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateToolhelp32Snapshot) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (GetStartupInfoA) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (WriteProcessMemory) : kernel32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ChangeServiceConfigA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ChangeServiceConfigW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CloseServiceHandle) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ControlService) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ControlServiceExA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (ControlServiceExW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateServiceA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (CreateServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (DeleteService) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (OpenServiceA) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (OpenServiceW) : ADVAPI32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (connect) : WS2_32.dll -> HOOKED (Unknown @ 0x75460588)
[Inline] EAT @explorer.exe (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x35C77F66)
[Inline] EAT @explorer.exe (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x35C77F66)
[Inline] EAT @explorer.exe (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x35C77F66)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) FUJITSU MHY2250BH +++++
--- User ---
[MBR] 7c0bf682b3fa20473979e650ab932d1c
[BSP] ea7fe378f6bd9ef443e453e56781a7d3 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 1500 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 3074048 | Size: 119237 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 247271424 | Size: 117737 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_11012013_143156.txt >>
RKreport[0]_S_11012013_113649.txt


3) Voici le rapport Host RAZ

RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Bebel Gees [Droits d'admin]
Mode : HOSTS RAZ -- Date : 11/01/2013 15:34:26
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
[...]


¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost


Termine : << RKreport[0]_H_11012013_153426.txt >>
RKreport[0]_D_11012013_143156.txt;RKreport[0]_S_11012013_113649.txt;RKreport[0]_S_11012013_153359.txt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
1 nov. 2013 à 15:44
Salut,
Relance Malwarebytes, fais la mise à jour, supprime ce qu'il trouve
puis poste le rapport stp
0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
1 nov. 2013 à 18:56
voila le rapport malwarebyte

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.11.01.04

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Bebel Gees :: PC-DE-BEBELGEES [administrateur]

01/11/2013 16:03:02
mbam-log-2013-11-01 (16-03-02).txt

Type d'examen: Examen complet (C:\|E:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 367903
Temps écoulé: 1 heure(s), 47 minute(s), 33 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 3
C:\Users\Bebel Gees\AppData\Local\Temp\Java.exe\a2888d717e3a465f98560a2182cad379\Java.exe (PUP.Optional.BundleInstaller.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bebel Gees\AppData\Local\Temp\Java.exe\a2888d717e3a465f98560a2182cad379\parent.txt (PUP.Optional.BundleInstaller.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Bebel Gees\Downloads\Java.exe (PUP.Optional.BundleInstaller.A) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
1 nov. 2013 à 19:35
D'accord!
1/
Lance ZHPDiag depuis le bureau,ensuite coche tout au tournevis (aide ici) puis lance l'analyse, ferme le et héberge le rapport. colle le lien dans ta prochaine réponse

2/
Comment fonctionne ton PC maintenant ?

@+
0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
1 nov. 2013 à 20:46
alors voila le lien du rapport

https://forums-fec.be/upload/www/?a=d&i=8445160654

cdt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
1 nov. 2013 à 20:55
Bonsoir,
1/
Pour bien vérifier que le fichier ci-dessous est infecté rend toi sur ce site
Virus Total

* Clique sur " choose file "
* Vas sur ton disque chercher ce fichier à cet emplacement :

C:\Windows\System32\84EEE71357.sys


* Clique ensuite sur le bouton « Scan it »
* Patiente le temps de l'analyse qui dépend de la taille du fichier
* Une fois celle-ci terminée, apparaît le rang de détection (Detection Ratio)
* Communique-le dans ta prochaine réponse sur le forum et communique en même temps le lien de la page VirusTotal en le copiant dans la barre d'adresse et en le collant dans ta prochaine réponse

2/
Comment se comporte ton PC maintenant?
Est ce qu'il existe encore des publicités?

0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
1 nov. 2013 à 21:29
alors le ratio est de 0/47

et le lien

https://www.virustotal.com/gui/file/e0f8998dfd3c1bab75df70ea72ce2478fd6b73587f75e0909321ff486086c9d0

Par contre c'est toujours la même chose avec les pub !!!

cdt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
2 nov. 2013 à 08:11
Bonjour,
1/
Supprime les extensions inutiles de ton navigateur .
Aide :
* Google chrome
* Firefox
* Internet explorer

2/
Pour nettoyer les raccourcis (icônes) de lancement des navigateurs WEB,
fais un clic droit sur les icônes de raccourcis de lancement des navigateurs puis propriétés.
Dans cible, à la fin, une adresse http a été ajoutée (exemple :https://www.malekal.com/fichiers/forum/malavida_22find_7.png ) pour que le site s'ouvre au démarrage du navigateur, supprimer cette adresse http ET SEULEMENT cette adresse http.

3/
Tiens moi au courant, si les publicités sont encore présentes on va lancer
un autre outil!

@+


0
fab5959 Messages postés 24 Date d'inscription dimanche 18 août 2013 Statut Membre Dernière intervention 6 novembre 2013
2 nov. 2013 à 09:43
Salut, tu va bien ?

Alors, il y avait une extension pourrie que j'ai supprimé et a priori depuis plus de pub !!!
Les raccourcis eux ne contenaient pas de HTTP dans la cible.

Je ne cri pas victoire mais pour l'instant plus rien.

Mon PC me semble toujours malgré tout bcp plus lent !!??

cdt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
2 nov. 2013 à 16:05
Salut,
Avant d'utiliser ComboFix :

Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :

si tu as ce genre de d'outils sur ton pc Utilise Defogger pour les désactiver temporairement : sinon passe directement à combofix

* Télécharge Defogger (de jpshortstuff) sur ton Bureau
* Lance le

* Une fenêtre apparait : clique sur "Disable"

* Fais redémarrer l'ordinateur si l'outil te le demande

Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"

===================================================

Attention, avant de commencer, lis attentivement la procédure

********************************************************

/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\

* Fais un clic droit sur ce lien, enregistre le dans ton bureau sous un autre nom exemple « ton pseudo.exe »
Voici Aide combofix

* /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\


*Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)

Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

** SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

*En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

* Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

** /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

*Note : Le rapport se trouve également là : C:\ComboFix.txt

@+

0