Problème double accent circonflexe/trema
Résolu/Fermé
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
-
26 févr. 2014 à 14:45
tichacha14 Messages postés 282 Date d'inscription mercredi 25 juillet 2012 Statut Membre Dernière intervention 25 avril 2016 - 28 févr. 2014 à 16:11
tichacha14 Messages postés 282 Date d'inscription mercredi 25 juillet 2012 Statut Membre Dernière intervention 25 avril 2016 - 28 févr. 2014 à 16:11
A voir également:
- Problème double accent circonflexe/trema
- Double ecran - Guide
- Whatsapp double sim - Guide
- E avec accent - Guide
- Comment faire un accent circonflexe sur un clavier azerty ✓ - Forum Clavier
- I trema - Forum Bureautique
12 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
Modifié par Malekal_morte- le 26/02/2014 à 14:50
Modifié par Malekal_morte- le 26/02/2014 à 14:50
Salut,
Le problème d'accent peut-être dû à la présence d'un keylogger, il faut vérifier cette éventualité.
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et copie/colle le rapport ici dans une nouvelle réponse.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout ce qui est détecté en faisant un clic droit sur la liste puis cocher tout
puis bouton supprimer sélection pour tout supprimer.
si Malwarebytes demande de redémarrer le PC, redémarre le avant de passer à l'étape suivante.
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Le problème d'accent peut-être dû à la présence d'un keylogger, il faut vérifier cette éventualité.
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et copie/colle le rapport ici dans une nouvelle réponse.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout ce qui est détecté en faisant un clic droit sur la liste puis cocher tout
puis bouton supprimer sélection pour tout supprimer.
si Malwarebytes demande de redémarrer le PC, redémarre le avant de passer à l'étape suivante.
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
26 févr. 2014 à 16:18
26 févr. 2014 à 16:18
voici le rapport :
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.26.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16518
BROCA :: PORTBA [administrateur]
26/02/2014 15:17:45
mbam-log-2014-02-26 (15-17-45).txt
Type d'examen: Examen complet (C:\|D:\|P:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 354790
Temps écoulé: 57 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\Software\AppDataLow\Software\Crossrider (PUP.Optional.CrossRider.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 8
C:\Users\STANDARD\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\43A5MPG4\pdf[1].exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\43A5MPG4\pdf[2].exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\PF72OIII\8mo[1].exe (Trojan.PWS.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\ffupdate.exe (Trojan.Email) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\gewos.exe (Trojan.Kryptik) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\plus-hd-4-9.exe (PUP.Optional.AdLyrics) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\update_Firefox.exe (Trojan.Downloader.Upatre) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\Downloads\SoftonicDownloader_pour_photofiltre.exe (PUP.Optional.Softonic.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.26.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16518
BROCA :: PORTBA [administrateur]
26/02/2014 15:17:45
mbam-log-2014-02-26 (15-17-45).txt
Type d'examen: Examen complet (C:\|D:\|P:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 354790
Temps écoulé: 57 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\Software\AppDataLow\Software\Crossrider (PUP.Optional.CrossRider.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 8
C:\Users\STANDARD\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\43A5MPG4\pdf[1].exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\43A5MPG4\pdf[2].exe (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\PF72OIII\8mo[1].exe (Trojan.PWS.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\ffupdate.exe (Trojan.Email) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\gewos.exe (Trojan.Kryptik) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\plus-hd-4-9.exe (PUP.Optional.AdLyrics) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\AppData\Local\Temp\update_Firefox.exe (Trojan.Downloader.Upatre) -> Mis en quarantaine et supprimé avec succès.
C:\Users\STANDARD\Downloads\SoftonicDownloader_pour_photofiltre.exe (PUP.Optional.Softonic.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
26 févr. 2014 à 16:25
26 févr. 2014 à 16:25
bon alors j'ai un gros soucis :
j'ai fais comme tu m'as dis, 1h environs de scan, j'ai copié le résultat de l'analyse et j'ai redémarré depuis ça n'apparait plus est ce normal ?
j'ai fais comme tu m'as dis, 1h environs de scan, j'ai copié le résultat de l'analyse et j'ai redémarré depuis ça n'apparait plus est ce normal ?
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
26 févr. 2014 à 16:25
26 févr. 2014 à 16:25
il y avait 8 éléments infectés, tous des dossiers temp et normalement tous étaient supprimés ...
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
26 févr. 2014 à 16:37
26 févr. 2014 à 16:37
je refais un scan pour voir, en tout cas le problème persiste :(
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
26 févr. 2014 à 16:30
26 févr. 2014 à 16:30
Trojan.Zbot <= c'est une possible source des prb d'accents.
~~
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
~~
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
26 févr. 2014 à 16:50
26 févr. 2014 à 16:50
pas de soucis je commence à avoir l'habitude avec mon pc perso ;)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
Modifié par tichacha14 le 26/02/2014 à 17:03
Modifié par tichacha14 le 26/02/2014 à 17:03
voici le lien :
https://pjjoint.malekal.com/files.php?id=20140226_s11t14v15o13j5 otl.txt
https://pjjoint.malekal.com/files.php?id=20140226_l13z5t8d9m7 extras.txt
merci pour ton aide en tous cas
https://pjjoint.malekal.com/files.php?id=20140226_s11t14v15o13j5 otl.txt
https://pjjoint.malekal.com/files.php?id=20140226_l13z5t8d9m7 extras.txt
merci pour ton aide en tous cas
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
Modifié par Malekal_morte- le 26/02/2014 à 17:58
Modifié par Malekal_morte- le 26/02/2014 à 17:58
Désinstalle MCafee Security Scan.
Sert à rien.
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
O4 - HKU\S-1-5-21-1340113177-1399732806-11773852-1000..\Run: [Ceba] C:\Users\STANDARD\AppData\Roaming\Suow\ceba.exe ()
[2013/10/10 13:37:41 | 000,000,000 | ---D | M] -- C:\Users\STANDARD\AppData\Roaming\Asowoz
[2012/01/24 17:54:03 | 000,000,000 | ---D | M] -- C:\Users\STANDARD\AppData\Roaming\Suow
[2013/12/10 12:50:16 | 000,000,000 | ---D | M] -- C:\Users\STANDARD\AppData\Roaming\Ywba
* poste le rapport ici
Redémarre l'ordinateur.
~~~
Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MovedFiles - NE PAS OUVRIR.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MovedFiles.zip
Envoie ce fichier MovedFiles.zip sur http://upload.malekal.com
Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.
puis :
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Clic en haut à droite sur reports.
Vas sur http://pjjoint.malekal.com et copie/colle le contenu du rapport TDSSKiller en bas, fais envoyer.
Donne le lien du rapport pjjoint ici dans un nouveau message.
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Sert à rien.
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
O4 - HKU\S-1-5-21-1340113177-1399732806-11773852-1000..\Run: [Ceba] C:\Users\STANDARD\AppData\Roaming\Suow\ceba.exe ()
[2013/10/10 13:37:41 | 000,000,000 | ---D | M] -- C:\Users\STANDARD\AppData\Roaming\Asowoz
[2012/01/24 17:54:03 | 000,000,000 | ---D | M] -- C:\Users\STANDARD\AppData\Roaming\Suow
[2013/12/10 12:50:16 | 000,000,000 | ---D | M] -- C:\Users\STANDARD\AppData\Roaming\Ywba
* poste le rapport ici
Redémarre l'ordinateur.
~~~
Zip le dossier C:\_OTL
Ouvre Mon Ordinateur / Poste de travail => Disque C
Tu dois voir le dossier _OTL, ouvre le.
Là tu dois voir un dossier MovedFiles - NE PAS OUVRIR.
Dessus, fais : Clic droit / Envoyer vers dossier compressé.
Cela va créer un fichier MovedFiles.zip
Envoie ce fichier MovedFiles.zip sur http://upload.malekal.com
Ne pas envoyer OTL.exe qui se trouve sur le bureau, bien ouvrir Mon Ordinateur / Poste de travail puis le disque C.
puis :
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Fais skip sur les détections.
Clic en haut à droite sur reports.
Vas sur http://pjjoint.malekal.com et copie/colle le contenu du rapport TDSSKiller en bas, fais envoyer.
Donne le lien du rapport pjjoint ici dans un nouveau message.
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
Modifié par tichacha14 le 27/02/2014 à 09:40
Modifié par tichacha14 le 27/02/2014 à 09:40
par contre c'est pas très clair pour moi "fais un skip sur les détections" ça consiste en quoi ?
j'ai fais "continue" pour le supprimer je suppose
j'ai fais "continue" pour le supprimer je suppose
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 09:07
27 févr. 2014 à 09:07
Bonjour,
voici le rapport correction otl :
========== OTL ==========
Registry value HKEY_USERS\S-1-5-21-1340113177-1399732806-11773852-1000\Software\Microsoft\Windows\CurrentVersion\Run\\Ceba deleted successfully.
File C:\Users\STANDARD\AppData\Roaming\Suow\ceba.exe not found.
C:\Users\STANDARD\AppData\Roaming\Asowoz folder moved successfully.
C:\Users\STANDARD\AppData\Roaming\Suow folder moved successfully.
C:\Users\STANDARD\AppData\Roaming\Ywba folder moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 02272014_090655
voici le rapport correction otl :
========== OTL ==========
Registry value HKEY_USERS\S-1-5-21-1340113177-1399732806-11773852-1000\Software\Microsoft\Windows\CurrentVersion\Run\\Ceba deleted successfully.
File C:\Users\STANDARD\AppData\Roaming\Suow\ceba.exe not found.
C:\Users\STANDARD\AppData\Roaming\Asowoz folder moved successfully.
C:\Users\STANDARD\AppData\Roaming\Suow folder moved successfully.
C:\Users\STANDARD\AppData\Roaming\Ywba folder moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 02272014_090655
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 09:42
27 févr. 2014 à 09:42
le lien pour le rapport TDSSkiller :
https://pjjoint.malekal.com/files.php?id=20140227_15m12e10z13c7
https://pjjoint.malekal.com/files.php?id=20140227_15m12e10z13c7
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
27 févr. 2014 à 09:54
27 févr. 2014 à 09:54
ok :
09:39:42.0420 0x00fc C:\Windows\System32\Drivers\26c8d1578129a81d.sys - copied to quarantine
09:39:42.0479 0x00fc HKLM\SYSTEM\ControlSet001\services\26c8d1578129a81d - will be deleted on reboot
09:39:42.0540 0x00fc HKLM\SYSTEM\ControlSet002\services\26c8d1578129a81d - will be deleted on reboot
09:39:43.0341 0x00fc C:\Windows\System32\Drivers\26c8d1578129a81d.sys - will be deleted on reboot
09:39:43.0341 0x00fc 26c8d1578129a81d ( Rootkit.Win32.Necurs.gen ) - User select action: Delete
09:39:43.0393 0x00fc KLMD registered as C:\Windows\system32\drivers\55325409.sys
Ton Zbot :
https://www.virustotal.com/gui/file/88db50cdab72633d0122f92f1122ed8a3fa1d7220d1bd609ff680d021994fbff
SHA256: 88db50cdab72633d0122f92f1122ed8a3fa1d7220d1bd609ff680d021994fbff
Nom du fichier : ceba.exe
Ratio de détection : 9 / 47
Date d'analyse : 2014-02-27 08:52:11 UTC (il y a 1 minute)
AntiVir TR/Changeling.A.681 20140227
CMC Packed.Win32.Katusha.1!O 20140220
DrWeb Trojan.PWS.Panda.5676 20140227
ESET-NOD32 Win32/Spy.Zbot.AAU 20140227
Kaspersky Trojan-Spy.Win32.Zbot.rqin 20140227
Malwarebytes Spyware.Zbot.GO 20140227
McAfee-GW-Edition Heuristic.LooksLike.Win32.Suspicious.B 20140227
Sophos Troj/Zbot-HTS 20140227
VIPRE Trojan.Win32.Generic!BT 20140227
S'il a été viré, tu ne devrais plus avoir le prob d'accent circonflexe.
De plus Malwarebytes devrait encore mieux aider :)
09:39:42.0420 0x00fc C:\Windows\System32\Drivers\26c8d1578129a81d.sys - copied to quarantine
09:39:42.0479 0x00fc HKLM\SYSTEM\ControlSet001\services\26c8d1578129a81d - will be deleted on reboot
09:39:42.0540 0x00fc HKLM\SYSTEM\ControlSet002\services\26c8d1578129a81d - will be deleted on reboot
09:39:43.0341 0x00fc C:\Windows\System32\Drivers\26c8d1578129a81d.sys - will be deleted on reboot
09:39:43.0341 0x00fc 26c8d1578129a81d ( Rootkit.Win32.Necurs.gen ) - User select action: Delete
09:39:43.0393 0x00fc KLMD registered as C:\Windows\system32\drivers\55325409.sys
Ton Zbot :
https://www.virustotal.com/gui/file/88db50cdab72633d0122f92f1122ed8a3fa1d7220d1bd609ff680d021994fbff
SHA256: 88db50cdab72633d0122f92f1122ed8a3fa1d7220d1bd609ff680d021994fbff
Nom du fichier : ceba.exe
Ratio de détection : 9 / 47
Date d'analyse : 2014-02-27 08:52:11 UTC (il y a 1 minute)
AntiVir TR/Changeling.A.681 20140227
CMC Packed.Win32.Katusha.1!O 20140220
DrWeb Trojan.PWS.Panda.5676 20140227
ESET-NOD32 Win32/Spy.Zbot.AAU 20140227
Kaspersky Trojan-Spy.Win32.Zbot.rqin 20140227
Malwarebytes Spyware.Zbot.GO 20140227
McAfee-GW-Edition Heuristic.LooksLike.Win32.Suspicious.B 20140227
Sophos Troj/Zbot-HTS 20140227
VIPRE Trojan.Win32.Generic!BT 20140227
S'il a été viré, tu ne devrais plus avoir le prob d'accent circonflexe.
De plus Malwarebytes devrait encore mieux aider :)
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 10:25
27 févr. 2014 à 10:25
ah nickel effectivement je n'ai plus le soucis des accents
par contre mon pc à redémarrer en mode test est ce normal ?
pour éviter ce problème la prochaine fois comment puis-je faire ? Où ai-je choppé ça ?
en tout cas un grand merci pour le coup de main
par contre mon pc à redémarrer en mode test est ce normal ?
pour éviter ce problème la prochaine fois comment puis-je faire ? Où ai-je choppé ça ?
en tout cas un grand merci pour le coup de main
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
27 févr. 2014 à 10:26
27 févr. 2014 à 10:26
Tu veux dire en mode sans échec ?
Si tu redémarres normalement, il ne revient pas en mode normal ?
Si tu redémarres normalement, il ne revient pas en mode normal ?
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 10:31
27 févr. 2014 à 10:31
c'est pas en mode sans échec, c'est en "mode test windows 7" avec un numéro derrière
j'ai redémarré le pc j'ai eu la même idée mais ça ne fonctionne pas...
j'ai redémarré le pc j'ai eu la même idée mais ça ne fonctionne pas...
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
27 févr. 2014 à 10:35
27 févr. 2014 à 10:35
Je ne vois pas ce que c'est que le mode test de Windows 7 :/
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
Modifié par tichacha14 le 27/02/2014 à 10:44
Modifié par tichacha14 le 27/02/2014 à 10:44
c'est ennuyeux cette histoire
en fait j'ai des documents habituellement "cachés" qui apparaissent (doc desktop)
en fait j'ai des documents habituellement "cachés" qui apparaissent (doc desktop)
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 11:56
27 févr. 2014 à 11:56
pour la copie d'écran :
https://www.cjoint.com/?0BBl3MvDU89
https://www.cjoint.com/?0BBl3MvDU89
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 11:56
27 févr. 2014 à 11:56
merci pour le changement des mdp, je ne le savais pas
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 11:59
27 févr. 2014 à 11:59
j'ai refait un malwarebyte
encore 2 fichiers infectés zbot
voici le rapport :
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.26.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16518
BROCA :: PORTBA [administrateur]
27/02/2014 10:28:20
mbam-log-2014-02-27 (10-28-20).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 346341
Temps écoulé: 1 heure(s), 24 minute(s), 18 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\_OTL\MovedFiles.zip (Spyware.Zbot.GO) -> Mis en quarantaine et supprimé avec succès.
C:\_OTL\MovedFiles\02272014_090655\C_Users\STANDARD\AppData\Roaming\Suow\ceba.exe (Spyware.Zbot.GO) -> Mis en quarantaine et supprimé avec succès.
(fin)
encore 2 fichiers infectés zbot
voici le rapport :
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.02.26.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 11.0.9600.16518
BROCA :: PORTBA [administrateur]
27/02/2014 10:28:20
mbam-log-2014-02-27 (10-28-20).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 346341
Temps écoulé: 1 heure(s), 24 minute(s), 18 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\_OTL\MovedFiles.zip (Spyware.Zbot.GO) -> Mis en quarantaine et supprimé avec succès.
C:\_OTL\MovedFiles\02272014_090655\C_Users\STANDARD\AppData\Roaming\Suow\ceba.exe (Spyware.Zbot.GO) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
27 févr. 2014 à 15:23
27 févr. 2014 à 15:23
Doit falloir ressaisir la clef : https://www.commentcamarche.net/faq/26509-activer-windows-7
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 15:46
27 févr. 2014 à 15:46
je crois que je vais motiver le service informatique de s'en charger !!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
27 févr. 2014 à 15:47
27 févr. 2014 à 15:47
ok, par contre faut changer tous les mots de passe, ils ont été volés.
Je pense que tu t'es fait avoir par ça : https://www.malekal.com/spam-malicieux-zbot-par-vbs-sur-ovh/
ca vise les entreprises.
Je pense que tu t'es fait avoir par ça : https://www.malekal.com/spam-malicieux-zbot-par-vbs-sur-ovh/
ca vise les entreprises.
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
27 févr. 2014 à 17:34
27 févr. 2014 à 17:34
c'était pas tout à fait le même mais oui j'ai eu un bug hier en voulant le supprimé il "s'est ouvert"
moi j'avais un truc HSBC pour un motif similaire avec un PJ "avis de paiement"
ça à l'air officiel, peux-tu me dire où le signaler éventuellement car on en reçoit très souvent des mails comme ça ?
moi j'avais un truc HSBC pour un motif similaire avec un PJ "avis de paiement"
ça à l'air officiel, peux-tu me dire où le signaler éventuellement car on en reçoit très souvent des mails comme ça ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
27 févr. 2014 à 17:41
27 févr. 2014 à 17:41
Quand tu as un fichier zip, fais super attention, en cas de doute envoie le fichier sur https://www.virustotal.com/gui/ si tu as des détections, n'ouvre pas le contenu du zip.
Tu peux envoyer ces zips sur mailling@malekal.com
j'enverrai la pièce jointe aux antvirus pour qu'ils ajoutent des détections.
Tu peux envoyer ces zips sur mailling@malekal.com
j'enverrai la pièce jointe aux antvirus pour qu'ils ajoutent des détections.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
28 févr. 2014 à 11:29
28 févr. 2014 à 11:29
Sophos qui se réveille 1000 ans après : https://nakedsecurity.sophos.com/2014/02/27/notorious-gameover-malware-gets-itself-a-kernel-mode-rootkit/
tichacha14
Messages postés
282
Date d'inscription
mercredi 25 juillet 2012
Statut
Membre
Dernière intervention
25 avril 2016
55
28 févr. 2014 à 12:37
28 févr. 2014 à 12:37
tu me disais d'envoyer les zip plus haut je fais juste un transfert de mail vers l'adresse indiquée ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 663
28 févr. 2014 à 13:31
28 févr. 2014 à 13:31
oui :)