Ordinateur infecté
sylnima
Messages postés
30
Date d'inscription
Statut
Membre
Dernière intervention
-
lilidurhone Messages postés 43355 Date d'inscription Statut Contributeur sécurité Dernière intervention -
lilidurhone Messages postés 43355 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour,
J'ai plusieurs virus sur PC. J'ai analysé avec Malwarebytes anti-malware hier et j'ai supprimé tous les fichiers en quarantaine. J'ai relancé l'analyse et ça me détecte une nouvelles fois plein de virus. Voici le rapport. Quelqu'un peut-il m'aider. Merci par avance.
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.03.12.11
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Yolande Jean-Marie :: NOM-DOWNCO0B3WU [administrateur]
Protection: Activé
13/03/2014 19:27:14
MBAM-log-2014-03-13 (22-48-06).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|G:\|H:\|I:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 522527
Temps écoulé: 3 heure(s), 3 minute(s), 5 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{8375D9C8-634F-4ECB-8CF5-C7416BA5D542} (PUP.Optional.BabylonToolBar.A) -> Aucune action effectuée.
HKCU\SOFTWARE\BabylonToolbar (PUP.Optional.BabylonToolBar.A) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 21
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP150\A0186874.exe (PUP.Optional.SimplyTech.A) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP187\A0193193.exe (Trojan.Dropper.ED) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP188\A0193220.exe (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP188\A0193224.dll (VirTool.Vbcrypt) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP188\A0193230.exe (Trojan.Dropper.ED) -> Aucune action effectuée.
C:\Documents and Settings\All Users\msjouoal.exe (Trojan.Dropper.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\rite.exe (PUP.Optional.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\right\cgminer.exe (PUP.Optional.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\right\libcurl-4.dll (Trojan.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\right\minerd.exe (PUP.BitCoinMiner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\Dezofuvis.dll (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\fikepikohe.dll (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\Gocadoxabi.dll (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\msi32641.exe (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\msi42423.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\msi4639.exe (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\rite.exe (PUP.Optional.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\yiterilesig.dll (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\6o4v7yr6ikfw18072u (Trojan.FakeAlert) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\6o4v7yr6ikfw18072u (Trojan.FakeAlert) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\Application Data\6o4v7yr6ikfw18072u (Trojan.FakeAlert) -> Aucune action effectuée.
(fin)
J'ai plusieurs virus sur PC. J'ai analysé avec Malwarebytes anti-malware hier et j'ai supprimé tous les fichiers en quarantaine. J'ai relancé l'analyse et ça me détecte une nouvelles fois plein de virus. Voici le rapport. Quelqu'un peut-il m'aider. Merci par avance.
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.03.12.11
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
Yolande Jean-Marie :: NOM-DOWNCO0B3WU [administrateur]
Protection: Activé
13/03/2014 19:27:14
MBAM-log-2014-03-13 (22-48-06).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|G:\|H:\|I:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 522527
Temps écoulé: 3 heure(s), 3 minute(s), 5 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{8375D9C8-634F-4ECB-8CF5-C7416BA5D542} (PUP.Optional.BabylonToolBar.A) -> Aucune action effectuée.
HKCU\SOFTWARE\BabylonToolbar (PUP.Optional.BabylonToolBar.A) -> Aucune action effectuée.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 21
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP150\A0186874.exe (PUP.Optional.SimplyTech.A) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP187\A0193193.exe (Trojan.Dropper.ED) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP188\A0193220.exe (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP188\A0193224.dll (VirTool.Vbcrypt) -> Aucune action effectuée.
C:\System Volume Information\_restore{BCBB538F-4B22-4C6E-BAFD-9A806D251BB2}\RP188\A0193230.exe (Trojan.Dropper.ED) -> Aucune action effectuée.
C:\Documents and Settings\All Users\msjouoal.exe (Trojan.Dropper.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\rite.exe (PUP.Optional.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\right\cgminer.exe (PUP.Optional.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\right\libcurl-4.dll (Trojan.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Application Data\right\minerd.exe (PUP.BitCoinMiner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\Dezofuvis.dll (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\fikepikohe.dll (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\Gocadoxabi.dll (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\msi32641.exe (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\msi42423.exe (Trojan.Agent.ED) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\msi4639.exe (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\rite.exe (PUP.Optional.Miner) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\yiterilesig.dll (Spyware.Zbot.Gen) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\temp\6o4v7yr6ikfw18072u (Trojan.FakeAlert) -> Aucune action effectuée.
C:\Documents and Settings\All Users\Application Data\6o4v7yr6ikfw18072u (Trojan.FakeAlert) -> Aucune action effectuée.
C:\Documents and Settings\Yolande Jean-Marie\Local Settings\Application Data\6o4v7yr6ikfw18072u (Trojan.FakeAlert) -> Aucune action effectuée.
(fin)
A voir également:
- Ordinateur infecté
- Ordinateur - Guide
- Ordinateur qui rame - Guide
- Réinitialiser ordinateur - Guide
- Clavier de l'ordinateur - Guide
- Pad ordinateur bloqué - Guide
29 réponses
Faudra changer tout tes mots de passe ils ont été pompé
###########| Canned Recherche
# Télécharge UsbFix par El Desaparecido sur ton Bureau.
# Si ton antivirus affiche une alerte, ignore-la et désactive l'antivirus temporairement.
# Branche toutes tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir.
# Double clique sur UsbFix.exe.
# Clique sur Recherche.

# Laisse travailler l'outil.
# À la fin du scan, un rapport va s'afficher, poste-le dans ta prochaine réponse sur le forum.
# Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix [Scan ?] Nom de l'ordinateur.txt ).
( CTRL+A pour sélectionner, CTRL+C pour copier et CTRL+V pour coller )
# Tutoriel (aide) en images
###########| Canned Recherche
# Télécharge UsbFix par El Desaparecido sur ton Bureau.
# Si ton antivirus affiche une alerte, ignore-la et désactive l'antivirus temporairement.
# Branche toutes tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir.
# Double clique sur UsbFix.exe.
# Clique sur Recherche.

# Laisse travailler l'outil.
# À la fin du scan, un rapport va s'afficher, poste-le dans ta prochaine réponse sur le forum.
# Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix [Scan ?] Nom de l'ordinateur.txt ).
( CTRL+A pour sélectionner, CTRL+C pour copier et CTRL+V pour coller )
# Tutoriel (aide) en images
Merci pour ton aide, voici le rapport de USBFIX
############################## | UsbFix V 7.167 | [Recherche]
Utilisateur: Yolande Jean-Marie (Administrateur) # NOM-DOWNCO0B3WU
Mis à jour le 13/03/2014 par El Desaparecido - Team SosVirus
Lancé à 23:23:30 | 13/03/2014
Site Web : https://www.usbfix.net/
Changelog : https://www.usb-antivirus.com/fr/maj/
Support : https://depannageinformatique.org/acheter/reservation/?f=6
Upload Malware : http://www.sosvirus.net/upload_malware.php
Contact : https://www.usb-antivirus.com/fr/contact/
PC: MICRO-STAR INTERNATIONAL CO., LTD (MS-6577)
CPU: Intel(R) Pentium(R) 4 CPU 2.60GHz
RAM -> [Total : 1023 Mo| Free : 323 Mo]
Bios: Phoenix Technologies, LTD
Boot: Normal boot
OS: Microsoft Windows XP Édition familiale (5.1.2600 32-Bit) Service Pack 3
WB: Windows Internet Explorer : 8.0.6001.18702
WB: Google Chrome : 33.0.1750.146
SC: Security Center [(!) Disabled]
WU: Windows Update [Enabled]
FW: Windows FireWall [(!) Disabled]
AS: Malwarebytes' Anti-Malware : 1.75.0001
C:\ (%systemdrive%) -> Disque fixe # 144 Go (25 Go libre(s) - 17%) [HP_PAVILION] # NTFS
D:\ -> Disque fixe # 5 Go (935 Mo libre(s) - 18%) [HP_RECOVERY] # FAT32
E:\ -> CD-ROM
G:\ -> CD-ROM
J:\ -> Disque fixe # 466 Go (346 Go libre(s) - 74%) [Verbatim] # FAT32
################## | Processus Actif |
C:\WINDOWS\System32\smss.exe (ID: 524 |ParentID: 4)
C:\WINDOWS\system32\winlogon.exe (ID: 608 |ParentID: 524)
C:\WINDOWS\system32\services.exe (ID: 652 |ParentID: 608)
C:\WINDOWS\system32\lsass.exe (ID: 664 |ParentID: 608)
C:\WINDOWS\system32\svchost.exe (ID: 816 |ParentID: 652)
c:\Program Files\Microsoft Security Client\MsMpEng.exe (ID: 940 |ParentID: 652)
C:\WINDOWS\System32\svchost.exe (ID: 980 |ParentID: 652)
C:\WINDOWS\system32\svchost.exe (ID: 1012 |ParentID: 652)
C:\WINDOWS\system32\spoolsv.exe (ID: 1360 |ParentID: 652)
C:\WINDOWS\Explorer.EXE (ID: 228 |ParentID: 1936)
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe (ID: 304 |ParentID: 652)
C:\Program Files\Bonjour\mDNSResponder.exe (ID: 408 |ParentID: 652)
C:\Program Files\Belkin\Logiciel Bluetooth\bin\btwdins.exe (ID: 436 |ParentID: 652)
C:\WINDOWS\system32\CTsvcCDA.EXE (ID: 544 |ParentID: 652)
C:\Program Files\Java\jre6\bin\jqs.exe (ID: 1028 |ParentID: 652)
C:\Program Files\Malwarebytes' Anti-Malware\mbamscheduler.exe (ID: 1320 |ParentID: 652)
C:\Program Files\Microsoft Security Client\msseces.exe (ID: 1624 |ParentID: 228)
C:\Program Files\Sony\PMB\PMBVolumeWatcher.exe (ID: 1688 |ParentID: 228)
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe (ID: 1704 |ParentID: 652)
C:\Program Files\Canon\MyPrinter\BJMyPrt.exe (ID: 1708 |ParentID: 228)
C:\Program Files\Canon\Solution Menu EX\CNSEMAIN.EXE (ID: 1720 |ParentID: 228)
C:\Program Files\Canon\IJ Network Scanner Selector EX\CNMNSST.exe (ID: 1732 |ParentID: 228)
C:\WINDOWS\system32\ctfmon.exe (ID: 1760 |ParentID: 228)
C:\WINDOWS\System32\svchost.exe (ID: 2000 |ParentID: 652)
C:\Documents and Settings\Yolande Jean-Marie\Application Data\Dropbox\bin\Dropbox.exe (ID: 2036 |ParentID: 228)
C:\WINDOWS\System32\nvsvc32.exe (ID: 128 |ParentID: 652)
C:\Program Files\Sony\PMB\PMBDeviceInfoProvider.exe (ID: 164 |ParentID: 652)
C:\WINDOWS\System32\svchost.exe (ID: 204 |ParentID: 652)
C:\WINDOWS\system32\svchost.exe (ID: 1000 |ParentID: 652)
C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe (ID: 2076 |ParentID: 1704)
C:\WINDOWS\System32\svchost.exe (ID: 564 |ParentID: 652)
C:\WINDOWS\system32\wbem\wmiapsrv.exe (ID: 2220 |ParentID: 652)
C:\Program Files\Canon\Solution Menu EX\CNSEUPDT.EXE (ID: 3348 |ParentID: 1720)
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe (ID: 4024 |ParentID: 2076)
C:\Program Files\Google\Chrome\Application\chrome.exe (ID: 2732 |ParentID: 228)
C:\Program Files\Google\Chrome\Application\chrome.exe (ID: 628 |ParentID: 2732)
C:\WINDOWS\system32\freecell.exe (ID: 2696 |ParentID: 228)
################## | Regedit Run |
F2 - HKLM\..\Winlogon : [Shell] Explorer.exe
F2 - [64bit] HKLM\..\Winlogon : [Shell] Explorer.exe
F2 - HKLM\..\Winlogon : [Userinit] C:\WINDOWS\system32\userinit.exe,
F2 - [64bit] HKLM\..\Winlogon : [Userinit] C:\WINDOWS\system32\userinit.exe,
04 - HKCU\..\Run : [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
04 - HKCU\..\Run : [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
04 - HKCU\..\Run : [Facebook Update] "C:\Documents and Settings\Yolande Jean-Marie\Local Settings\Application Data\Facebook\Update\FacebookUpdate.exe" /c /nocrashserver
04 - HKLM\..\Run : [MSC] "C:\Program Files\Microsoft Security Client\msseces.exe" -hide -runkey
04 - HKLM\..\Run : [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
04 - HKLM\..\Run : [NBAgent] "C:\Program Files\Nero\Nero BackItUp & Burn\Nero BackItUp\NBAgent.exe" /WinStart
04 - HKLM\..\Run : [PMBVolumeWatcher] C:\Program Files\Sony\PMB\PMBVolumeWatcher.exe
04 - HKLM\..\Run : [CanonMyPrinter] C:\Program Files\Canon\MyPrinter\BJMyPrt.exe /logon
04 - HKLM\..\Run : [CanonSolutionMenuEx] C:\Program Files\Canon\Solution Menu EX\CNSEMAIN.EXE /logon
04 - HKLM\..\Run : [IJNetworkScannerSelectorEX] C:\Program Files\Canon\IJ Network Scanner Selector EX\CNMNSST.exe /FORCE
04 - HKLM\..\RunOnce : []
04 - HKLM\..\Policies\Explorer\run : [48304] c:\docume~1\alluse~1\mslgwekga.exe
04 - HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\..\Run : []
04 - HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\..\RunOnce : []
04 - HKU\S-1-5-21-2462156603-83915786-2235715933-1008\..\Run : [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
04 - HKU\S-1-5-21-2462156603-83915786-2235715933-1008\..\Run : [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
04 - HKU\S-1-5-21-2462156603-83915786-2235715933-1008\..\Run : [Facebook Update] "C:\Documents and Settings\Yolande Jean-Marie\Local Settings\Application Data\Facebook\Update\FacebookUpdate.exe" /c /nocrashserver
04 - HKU\S-1-5-18\..\Run : [ALUAlert] C:\Program Files\Symantec\LiveUpdate\ALUNotify.exe
04 - HKU\S-1-5-18\..\Run : [Google Update] "C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c
04 - HKU\S-1-5-18\..\RunOnce : [tscuninstall] %systemroot%\system32\tscupgrd.exe
04 - HKU\S-1-5-18\..\RunOnce : [MPlayer2_FixUp] C:\WINDOWS\inf\unregmp2.exe /Fixups
################## | Recherche générique |
################## | Registre |
Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|EnableLUA -> 0
################## | E.O.F | https://www.usbfix.net/ - https://www.sosvirus.net/ |
############################## | UsbFix V 7.167 | [Recherche]
Utilisateur: Yolande Jean-Marie (Administrateur) # NOM-DOWNCO0B3WU
Mis à jour le 13/03/2014 par El Desaparecido - Team SosVirus
Lancé à 23:23:30 | 13/03/2014
Site Web : https://www.usbfix.net/
Changelog : https://www.usb-antivirus.com/fr/maj/
Support : https://depannageinformatique.org/acheter/reservation/?f=6
Upload Malware : http://www.sosvirus.net/upload_malware.php
Contact : https://www.usb-antivirus.com/fr/contact/
PC: MICRO-STAR INTERNATIONAL CO., LTD (MS-6577)
CPU: Intel(R) Pentium(R) 4 CPU 2.60GHz
RAM -> [Total : 1023 Mo| Free : 323 Mo]
Bios: Phoenix Technologies, LTD
Boot: Normal boot
OS: Microsoft Windows XP Édition familiale (5.1.2600 32-Bit) Service Pack 3
WB: Windows Internet Explorer : 8.0.6001.18702
WB: Google Chrome : 33.0.1750.146
SC: Security Center [(!) Disabled]
WU: Windows Update [Enabled]
FW: Windows FireWall [(!) Disabled]
AS: Malwarebytes' Anti-Malware : 1.75.0001
C:\ (%systemdrive%) -> Disque fixe # 144 Go (25 Go libre(s) - 17%) [HP_PAVILION] # NTFS
D:\ -> Disque fixe # 5 Go (935 Mo libre(s) - 18%) [HP_RECOVERY] # FAT32
E:\ -> CD-ROM
G:\ -> CD-ROM
J:\ -> Disque fixe # 466 Go (346 Go libre(s) - 74%) [Verbatim] # FAT32
################## | Processus Actif |
C:\WINDOWS\System32\smss.exe (ID: 524 |ParentID: 4)
C:\WINDOWS\system32\winlogon.exe (ID: 608 |ParentID: 524)
C:\WINDOWS\system32\services.exe (ID: 652 |ParentID: 608)
C:\WINDOWS\system32\lsass.exe (ID: 664 |ParentID: 608)
C:\WINDOWS\system32\svchost.exe (ID: 816 |ParentID: 652)
c:\Program Files\Microsoft Security Client\MsMpEng.exe (ID: 940 |ParentID: 652)
C:\WINDOWS\System32\svchost.exe (ID: 980 |ParentID: 652)
C:\WINDOWS\system32\svchost.exe (ID: 1012 |ParentID: 652)
C:\WINDOWS\system32\spoolsv.exe (ID: 1360 |ParentID: 652)
C:\WINDOWS\Explorer.EXE (ID: 228 |ParentID: 1936)
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe (ID: 304 |ParentID: 652)
C:\Program Files\Bonjour\mDNSResponder.exe (ID: 408 |ParentID: 652)
C:\Program Files\Belkin\Logiciel Bluetooth\bin\btwdins.exe (ID: 436 |ParentID: 652)
C:\WINDOWS\system32\CTsvcCDA.EXE (ID: 544 |ParentID: 652)
C:\Program Files\Java\jre6\bin\jqs.exe (ID: 1028 |ParentID: 652)
C:\Program Files\Malwarebytes' Anti-Malware\mbamscheduler.exe (ID: 1320 |ParentID: 652)
C:\Program Files\Microsoft Security Client\msseces.exe (ID: 1624 |ParentID: 228)
C:\Program Files\Sony\PMB\PMBVolumeWatcher.exe (ID: 1688 |ParentID: 228)
C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe (ID: 1704 |ParentID: 652)
C:\Program Files\Canon\MyPrinter\BJMyPrt.exe (ID: 1708 |ParentID: 228)
C:\Program Files\Canon\Solution Menu EX\CNSEMAIN.EXE (ID: 1720 |ParentID: 228)
C:\Program Files\Canon\IJ Network Scanner Selector EX\CNMNSST.exe (ID: 1732 |ParentID: 228)
C:\WINDOWS\system32\ctfmon.exe (ID: 1760 |ParentID: 228)
C:\WINDOWS\System32\svchost.exe (ID: 2000 |ParentID: 652)
C:\Documents and Settings\Yolande Jean-Marie\Application Data\Dropbox\bin\Dropbox.exe (ID: 2036 |ParentID: 228)
C:\WINDOWS\System32\nvsvc32.exe (ID: 128 |ParentID: 652)
C:\Program Files\Sony\PMB\PMBDeviceInfoProvider.exe (ID: 164 |ParentID: 652)
C:\WINDOWS\System32\svchost.exe (ID: 204 |ParentID: 652)
C:\WINDOWS\system32\svchost.exe (ID: 1000 |ParentID: 652)
C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe (ID: 2076 |ParentID: 1704)
C:\WINDOWS\System32\svchost.exe (ID: 564 |ParentID: 652)
C:\WINDOWS\system32\wbem\wmiapsrv.exe (ID: 2220 |ParentID: 652)
C:\Program Files\Canon\Solution Menu EX\CNSEUPDT.EXE (ID: 3348 |ParentID: 1720)
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe (ID: 4024 |ParentID: 2076)
C:\Program Files\Google\Chrome\Application\chrome.exe (ID: 2732 |ParentID: 228)
C:\Program Files\Google\Chrome\Application\chrome.exe (ID: 628 |ParentID: 2732)
C:\WINDOWS\system32\freecell.exe (ID: 2696 |ParentID: 228)
################## | Regedit Run |
F2 - HKLM\..\Winlogon : [Shell] Explorer.exe
F2 - [64bit] HKLM\..\Winlogon : [Shell] Explorer.exe
F2 - HKLM\..\Winlogon : [Userinit] C:\WINDOWS\system32\userinit.exe,
F2 - [64bit] HKLM\..\Winlogon : [Userinit] C:\WINDOWS\system32\userinit.exe,
04 - HKCU\..\Run : [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
04 - HKCU\..\Run : [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
04 - HKCU\..\Run : [Facebook Update] "C:\Documents and Settings\Yolande Jean-Marie\Local Settings\Application Data\Facebook\Update\FacebookUpdate.exe" /c /nocrashserver
04 - HKLM\..\Run : [MSC] "C:\Program Files\Microsoft Security Client\msseces.exe" -hide -runkey
04 - HKLM\..\Run : [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
04 - HKLM\..\Run : [NBAgent] "C:\Program Files\Nero\Nero BackItUp & Burn\Nero BackItUp\NBAgent.exe" /WinStart
04 - HKLM\..\Run : [PMBVolumeWatcher] C:\Program Files\Sony\PMB\PMBVolumeWatcher.exe
04 - HKLM\..\Run : [CanonMyPrinter] C:\Program Files\Canon\MyPrinter\BJMyPrt.exe /logon
04 - HKLM\..\Run : [CanonSolutionMenuEx] C:\Program Files\Canon\Solution Menu EX\CNSEMAIN.EXE /logon
04 - HKLM\..\Run : [IJNetworkScannerSelectorEX] C:\Program Files\Canon\IJ Network Scanner Selector EX\CNMNSST.exe /FORCE
04 - HKLM\..\RunOnce : []
04 - HKLM\..\Policies\Explorer\run : [48304] c:\docume~1\alluse~1\mslgwekga.exe
04 - HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\..\Run : []
04 - HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\..\RunOnce : []
04 - HKU\S-1-5-21-2462156603-83915786-2235715933-1008\..\Run : [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
04 - HKU\S-1-5-21-2462156603-83915786-2235715933-1008\..\Run : [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
04 - HKU\S-1-5-21-2462156603-83915786-2235715933-1008\..\Run : [Facebook Update] "C:\Documents and Settings\Yolande Jean-Marie\Local Settings\Application Data\Facebook\Update\FacebookUpdate.exe" /c /nocrashserver
04 - HKU\S-1-5-18\..\Run : [ALUAlert] C:\Program Files\Symantec\LiveUpdate\ALUNotify.exe
04 - HKU\S-1-5-18\..\Run : [Google Update] "C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c
04 - HKU\S-1-5-18\..\RunOnce : [tscuninstall] %systemroot%\system32\tscupgrd.exe
04 - HKU\S-1-5-18\..\RunOnce : [MPlayer2_FixUp] C:\WINDOWS\inf\unregmp2.exe /Fixups
################## | Recherche générique |
################## | Registre |
Présent! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|EnableLUA -> 0
################## | E.O.F | https://www.usbfix.net/ - https://www.sosvirus.net/ |
Pour l'instant ne fais pas suppression
L'infection est bien présente mais non détectée
* Télécharge sur le bureau RogueKiller
* Quitte tous tes programmes en cours.
* Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, puis clique sur le bouton Scan
* Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
L'infection est bien présente mais non détectée
* Télécharge sur le bureau RogueKiller
* Quitte tous tes programmes en cours.
* Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, puis clique sur le bouton Scan
* Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Et voilà la suite !
RogueKiller V8.8.10 [Feb 28 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Yolande Jean-Marie [Droits d'admin]
Mode : Recherche -- Date : 03/13/2014 23:39:10
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BB-00DWA0 +++++
--- User ---
[MBR] 2492d0afea54638b3a498490ae88055c
[BSP] 83a8fc4f482eaedfba791e52d1a47507 : Legit.B MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 5234 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10720080 | Size: 147383 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 312560640 | Size: 10 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE3 @ USB) TOSHIBA MK5055GSXN USB Device +++++
--- User ---
[MBR] bd9a481dcac634ee1133c5334ff3289e
[BSP] f6840d2b5ba05a88899e87339fed0cc3 : Empty MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_S_03132014_233910.txt >>
RogueKiller V8.8.10 [Feb 28 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Yolande Jean-Marie [Droits d'admin]
Mode : Recherche -- Date : 03/13/2014 23:39:10
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BB-00DWA0 +++++
--- User ---
[MBR] 2492d0afea54638b3a498490ae88055c
[BSP] 83a8fc4f482eaedfba791e52d1a47507 : Legit.B MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 5234 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10720080 | Size: 147383 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 312560640 | Size: 10 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE3 @ USB) TOSHIBA MK5055GSXN USB Device +++++
--- User ---
[MBR] bd9a481dcac634ee1133c5334ff3289e
[BSP] f6840d2b5ba05a88899e87339fed0cc3 : Empty MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_S_03132014_233910.txt >>
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Coucou
3 étapes à réaliser
1)Suppression avec Roguekiller
* Quitte tous tes programmes en cours
* Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, clique sur Scan
* Vérifie que tous les éléments sont cochés puis clique sur Suppression
* Poste le rapport RKreport.txt présent sur le bureau.
2)Diagnostic avec OTL
Suis les instructions ici(ne t'inscris pas ni poster sur le forum!)
http://sosvirus.net/viewtopic.php?f=281&t=597
3)Option Listing sur Usbfix
3 étapes à réaliser
1)Suppression avec Roguekiller
* Quitte tous tes programmes en cours
* Sous Vista/Seven , clique droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Patiente pendant le pre-scan, clique sur Scan
* Vérifie que tous les éléments sont cochés puis clique sur Suppression
* Poste le rapport RKreport.txt présent sur le bureau.
2)Diagnostic avec OTL
Suis les instructions ici(ne t'inscris pas ni poster sur le forum!)
http://sosvirus.net/viewtopic.php?f=281&t=597
3)Option Listing sur Usbfix
Merci de suivre !
Voilà nouveau rapport RogueKiller après suppression.
RogueKiller V8.8.11 [Mar 14 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Yolande Jean-Marie [Droits d'admin]
Mode : Suppression -- Date : 03/14/2014 20:20:28
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BB-00DWA0 +++++
--- User ---
[MBR] 2492d0afea54638b3a498490ae88055c
[BSP] 83a8fc4f482eaedfba791e52d1a47507 : Legit.B MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 5234 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10720080 | Size: 147383 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 312560640 | Size: 10 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE3 @ USB) TOSHIBA MK5055GSXN USB Device +++++
--- User ---
[MBR] bd9a481dcac634ee1133c5334ff3289e
[BSP] f6840d2b5ba05a88899e87339fed0cc3 : Empty MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_D_03142014_202028.txt >>
RKreport[0]_S_03132014_233910.txt;RKreport[0]_S_03142014_201525.txt
Voilà nouveau rapport RogueKiller après suppression.
RogueKiller V8.8.11 [Mar 14 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Yolande Jean-Marie [Droits d'admin]
Mode : Suppression -- Date : 03/14/2014 20:20:28
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD1600BB-00DWA0 +++++
--- User ---
[MBR] 2492d0afea54638b3a498490ae88055c
[BSP] 83a8fc4f482eaedfba791e52d1a47507 : Legit.B MBR Code [possible maxSST in 2!]
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 63 | Size: 5234 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 10720080 | Size: 147383 Mo
2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 312560640 | Size: 10 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE3 @ USB) TOSHIBA MK5055GSXN USB Device +++++
--- User ---
[MBR] bd9a481dcac634ee1133c5334ff3289e
[BSP] f6840d2b5ba05a88899e87339fed0cc3 : Empty MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )
Termine : << RKreport[0]_D_03142014_202028.txt >>
RKreport[0]_S_03132014_233910.txt;RKreport[0]_S_03142014_201525.txt
Ton lien "ici" ne fonctionne pas
2)Diagnostic avec OTL
Suis les instructions ici(ne t'inscris pas ni poster sur le forum!)
2)Diagnostic avec OTL
Suis les instructions ici(ne t'inscris pas ni poster sur le forum!)
Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/
Lance OTL , exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
* Coche les cases suivantes :
Tous les utilisateurs
Recherche Lop
Recherche Purity
Avec Analyses 64 bit(Uniquement pour les systèmes en 64 bit)
[*]Copie et colle le Script dans le lien ci dessous dans la partie inférieure d'OTL [b]"Personnalisation"[/b]
HKCU\Software
HKLM\Software
HKCU\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Command Processor /s
%Homedrive%\*
%Homedrive%\*.
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%Userprofile%\Local Settings\Application Data\*
%Userprofile%\Local Settings\Application Data\*.
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
%programFiles%\*
%programfiles%\Google\Desktop\Install /s
%programFiles%\*.
%Systemroot%\Installer\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
dir %Homedrive%\* /S /A:L /C
msconfig
activex
/md5start
explorer.exe
winlogon.exe
wininit.exe
volsnap.sys
atapi.sys
ndis.sys
cdrom.sys
i8042prt.sys
iastor.sys
tdx.sys
netbt.sys
afd.sys
/md5stop
netsvcs
safebootminimal
safebootnetwork
CREATERESTOREPOINT
Clique sur [b]Analyse[/b]
Une fois le scan terminé 1 ou 2 rapports vont s'ouvrir OTL.txt et Extras.txt.
Héberge les rapports OTL.txt et Extras.txt sur http://upload.sosvirus.net/, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum
Lance OTL , exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
* Coche les cases suivantes :
Tous les utilisateurs
Recherche Lop
Recherche Purity
Avec Analyses 64 bit(Uniquement pour les systèmes en 64 bit)
[*]Copie et colle le Script dans le lien ci dessous dans la partie inférieure d'OTL [b]"Personnalisation"[/b]
HKCU\Software
HKLM\Software
HKCU\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Command Processor /s
%Homedrive%\*
%Homedrive%\*.
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%Userprofile%\Local Settings\Application Data\*
%Userprofile%\Local Settings\Application Data\*.
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
%programFiles%\*
%programfiles%\Google\Desktop\Install /s
%programFiles%\*.
%Systemroot%\Installer\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
dir %Homedrive%\* /S /A:L /C
msconfig
activex
/md5start
explorer.exe
winlogon.exe
wininit.exe
volsnap.sys
atapi.sys
ndis.sys
cdrom.sys
i8042prt.sys
iastor.sys
tdx.sys
netbt.sys
afd.sys
/md5stop
netsvcs
safebootminimal
safebootnetwork
CREATERESTOREPOINT
Clique sur [b]Analyse[/b]
Une fois le scan terminé 1 ou 2 rapports vont s'ouvrir OTL.txt et Extras.txt.
Héberge les rapports OTL.txt et Extras.txt sur http://upload.sosvirus.net/, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum
Coucou
Sache que je t'ai pas oublié mais je travaille et te donne ce soir la procédure
http://www.sosvirus.net/viewtopic.php?f=281&t=930
Si problème il y a il existe toujours une solution
~~~~~~ Cs ~~~~~~
Sache que je t'ai pas oublié mais je travaille et te donne ce soir la procédure
http://www.sosvirus.net/viewtopic.php?f=281&t=930
Si problème il y a il existe toujours une solution
~~~~~~ Cs ~~~~~~