Pc lent

Fermé
sinicomar Messages postés 1 Date d'inscription mercredi 2 avril 2014 Statut Membre Dernière intervention 2 avril 2014 - 2 avril 2014 à 17:14
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 7 avril 2014 à 20:18
Bonjour,

Mon pc est lent j'ai fait le Speetest.net et le résultat est
debit montant 6,07 Mbps
descendant 0,79 Mbps

ces débits sont ils dans la norme ouest ce la cause de la lenteur

A voir également:

8 réponses

Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
2 avril 2014 à 17:53
Salut,
* Télécharge ZHPDiag de Nicolas Coolman à partir ce lien :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
* Une fois le téléchargement achevé,
* Double-clique sur l'icône pour lancer le programme. Sous Vista , Seven ou Windows 8 clic droit « exécuter en tant qu'administrateur »
* Dans la fenêtre ZHPDiag qui vient de s'ouvrir , clique sur "Configurer"
* Clique sur la loupe en bas à gauche sans signe pour lancer l'analyse.
* Clique sur OUI à la question "Voulez-vous un rapport full options"
* Laisse l'outil travailler, il peut être assez long.
* Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
* Héberge le rapport ZHPDiag.txt de ton bureau sur : FEC Upload ou : malekal.com
* Fais copier/coller le lien fourni dans ta prochaine réponse

Aide ZHPDiag :http://nicolascoolman.webs.com/tutorials.htm

@+
0
SICOMAR Messages postés 1 Date d'inscription samedi 5 avril 2014 Statut Membre Dernière intervention 5 avril 2014
5 avril 2014 à 18:43
Bonjour,

Fait ci joint lien demandé https://forums-fec.be/upload/www/?a=d&i=4763517419

MERCI
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
5 avril 2014 à 20:02
Bonsoir,
Spybot, Rogue : ReimageRepair, SpeedyPC, Adwares, toolbars... tous ca la cause du ralentissement de ton PC! :-)
On commence :
1/
* Désinstalle Spybot, il ne sert à rien
* Désinstalle également SpeedyPC

2/
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html

* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe

Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe

* Laisse le prescan se terminer, clique sur Scan

* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message

@+
0
Ci joint le rapportRogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : http://www.adlice.com/contact/
Remontees : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : MARASCA [Droits d'admin]
Mode : Recherche -- Date : 04/06/2014 12:39:22
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 6 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ][PUM] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ][PUM] HKLM\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ SECU][PUM] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ
[HJ SECU][PUM] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V1][SUSP PATH] At1.job : H:\DOCUME~1\MARASCA\APPLIC~1\MYSEAR~1\UPDATE~1\UPDATE~1.EXE - /Check [x] -> TROUVÉ

¤¤¤ Entrées Startup : 1 ¤¤¤
[MARASCA][SUSP UNIC] OneNote 2010 - Capture d??écran et lancement.lnk : H:\Documents and Settings\MARASCA\Menu Démarrer\Programmes\Démarrage\OneNote 2010 - Capture d??écran et lancement.lnk @H:\PROGRA~1\MICROS~3\Office14\ONENOTEM.EXE /tsr [-][7] -> TROUVÉ

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] ***@*** (FREEBL_GetVector) : nssckbi.dll -> HOOKED (H:\Program Files\Mozilla Firefox\freebl3.dll @ 0x0B201000)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Maxtor 6L160P0 +++++
--- User ---
[MBR] 29a5284e71dbd417c894b9ba05ea43fb
[BSP] 329adb1c74c7f36117f0eba46d14b9eb : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 156319 MB
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) STM32503 18AS SCSI Disk Device +++++
--- User ---
[MBR] 50c0f71b3d6c9c28dfcd74630510d419
[BSP] d4c44647c40deb77aee8d9f65cac9f69 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 238472 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

+++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ USB) Generic STORAGE DEVICE USB Device +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ USB) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ USB) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ USB) Generic STORAGE DEVICE USB Device +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

Termine : << RKreport[0]_S_04062014_123922.txt >>




Merci
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
6 avril 2014 à 14:41
Bonjour,
127.0.0.1 www.100sexlinks.com 
sexlinks ==> haha c'est quoi ça ! :-)
Suivant l'ordre fais ceci stp :
1/
Relance RogueKiller puis choisis "Suppression" en suite "Host RAZ" et poste les deux rapports correspondants à ces 2 options

2/
* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Mets le à jour puis lance un examen "Menaces".
* A la fin du scan, clic sur "Mettre tous en quarantaine" en bas à gauche.
* Redémarre l'ordinateur si besoin.
* Après redémarrage, relance Malwarebytes.
* Vas chercher le rapport dans l'onglet "Historique".
* Clic à gauche sur l'onglet Journaux de l'application.
* Double-clic sur le journal d'examen pour l'afficher.
* En bas à gauche choisis "Copier dans le presse papier"
* colle le rapport le contenu du journal ici
=================================
Si tu as besoin d'aide tu peux voir ce tutoriel : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

@+
0
Malwarebytes Anti-Malware
www.malwarebytes.org

Scan Date: 06/04/2014
Scan Time: 19:07:24
Logfile:
Administrator: Yes

Version: 2.00.1.1004
Malware Database: v2014.04.06.07
Rootkit Database: v2014.03.27.01
License: Trial
Malware Protection: Enabled
Malicious Website Protection: Enabled
Chameleon: Disabled

OS: Windows XP Service Pack 3
CPU: x86
File System: NTFS
User: MARASCA

Scan Type: Threat Scan
Result: Completed
Objects Scanned: 281972
Time Elapsed: 39 min, 44 sec

Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Shuriken: Enabled
PUP: Enabled
PUM: Enabled

Processes: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Registry Keys: 49
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\CLSID\{82184935-B894-4AB2-8590-603BA7D74B71}, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 05 - Lultime combat.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 01 - Sangoku.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 02 - Kamehameha.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 03 - Linitiation.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 27 - Le Super Saiyen.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 28 - Trunks.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 29 - Les Androides.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 30 - Reunification.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 31 - Cell.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 32 - Transformation ultime.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 33 - Le Defi.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 34 - Le combat final de Sangoku.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 35 - Ladieu de Sangoku.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 36 - Un nouveau hero.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 37 - Kaio Shin.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 38 - Le sorcier Babidi.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 39 - Boo.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 40 - La fusion.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 41 - Super Gotenks.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
Trojan.WebMoner, HKLM\SOFTWARE\CLASSES\Manga 42 - La victoire.eProtocol, Quarantined, [21fef0375427db5b11351b04b74bf10f],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\TYPELIB\{FBC322D5-407E-4854-8C0B-555B951FD8E3}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{0400EBCA-042C-4000-AA89-9713FBEDB671}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{0BD19251-4B4B-4B94-AB16-617106245BB7}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{3281114F-BCAB-45E3-80D9-A6CD64D4E636}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{44533FCB-F9FB-436A-8B6B-CF637B2D465A}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{44B29DDD-CF7A-454A-A275-A322A398D93F}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{A4DE94DB-DF03-45A3-8A5D-D1B7464B242D}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{AA0F50A8-2618-4AE4-A779-9F7378555A8F}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{B2DB115C-8278-4947-9A07-57B53D1C4215}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{B97FC455-DB33-431D-84DB-6F1514110BD5}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{C67281E0-78F5-4E49-9FAE-4B1B2ADAF17B}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{E72E9312-0367-4216-BFC7-21485FA8390B}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{F6CCB6C9-127E-44AE-8552-B94356F39FFE}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{FFD25630-2734-4AE9-88E6-21BF6525F3FE}, Quarantined, [f02f1512d1aa41f51691a0a2de24d42c],
Trojan.Zlob, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{9034A523-D068-4BE8-A284-9DF278BE776E}, Quarantined, [6eb133f44734d95d9598ca73d32f27d9],
Trojan.Zlob, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{9034A523-D068-4BE8-A284-9DF278BE776E}, Quarantined, [6eb133f44734d95d9598ca73d32f27d9],
PUP.Optional.Wajam.A, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{A7A6995D-6EE1-4FD1-A258-49395D5BF99C}, Quarantined, [948ba97ebac1eb4b099311fe5aa857a9],
PUP.Optional.Wajam.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{A7A6995D-6EE1-4FD1-A258-49395D5BF99C}, Quarantined, [948ba97ebac1eb4b099311fe5aa857a9],
PUP.Optional.MySearchDial.A, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{EF5625A3-37AB-4BDB-9875-2A3D91CD0DFD}, Quarantined, [d34c7cab2f4c2a0c2cca74cd0200619f],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{EF5625A3-37AB-4BDB-9875-2A3D91CD0DFD}, Quarantined, [d34c7cab2f4c2a0c2cca74cd0200619f],
PUP.Optional.AmazonTB.A, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{F443A627-5009-4323-9C1D-7FD598D0D712}, Quarantined, [829d6eb9b3c8bd79d1cd370c6f935ea2],
PUP.Optional.AmazonTB.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{F443A627-5009-4323-9C1D-7FD598D0D712}, Quarantined, [829d6eb9b3c8bd79d1cd370c6f935ea2],
PUP.Optional.AmazonTB.A, HKLM\SOFTWARE\CLASSES\AlxTB2.AlxHelper, Quarantined, [829d6eb9b3c8bd79d1cd370c6f935ea2],
PUP.Optional.AmazonTB.A, HKLM\SOFTWARE\CLASSES\AlxTB2.AlxHelper.1, Quarantined, [829d6eb9b3c8bd79d1cd370c6f935ea2],
Trojan.Zlob, HKLM\SOFTWARE\CLASSES\multimediaControls.chl, Quarantined, [809fd4536f0cd462598ee4f550b2ad53],
PUP.Optional.QuickStart.A, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\pelmeidfhdlhlbjimpabfcbnnojbboma, Quarantined, [56c969be4734cb6ba2f088da9c660000],
PUP.Optional.Wajam.A, HKLM\SOFTWARE\GOOGLE\CHROME\NATIVEMESSAGINGHOSTS\com.wajam.chrome.messaging.host, Quarantined, [be616bbca5d6a690668d0c5b2bd753ad],
PUP.Optional.AdvancedSystemProtector.A, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\SYSTWEAK\advanced system protector, Quarantined, [b768ad7a770483b30cd57119669dd32d],

Registry Values: 2
Trojan.Zlob, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\EXTENSIONS\CMDMAPPING|{9034A523-D068-4BE8-A284-9DF278BE776E}, 8195, Quarantined, [6eb133f44734d95d9598ca73d32f27d9]
Trojan.Zlob, HKU\S-1-5-21-448539723-117609710-725345543-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\EXTENSIONS\CMDMAPPING\{9034A523-D068-4BE8-A284-9DF278BE776E}, Quarantined, [bc63fb2ca2d99c9a67c61627f80a3dc3],

Registry Data: 0
(No malicious items detected)

Folders: 1
Trojan.BHO, H:\WINDOWS\system32\512686, Quarantined, [fd22889f8fec62d486f7b798fe04e51b],

Files: 9
PUP.Optional.Wajam.A, H:\Documents and Settings\MARASCA\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\chrome-extension_jpmbfleldcgkldadpdinhjjopdfpjfjp_0.localstorage, Quarantined, [e03f28ff55266cca7af47fe1d52d4fb1],
PUP.Optional.QuickStart.A, H:\Documents and Settings\MARASCA\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\newtabv3.crx, Quarantined, [37e82bfc2b50171f16933a26649e7090],
Trojan.Zlob, H:\Program Files\Applications\myd.ico, Quarantined, [52cd7ea98fec47ef37a58125b54d36ca],
Trojan.Zlob, H:\Program Files\Applications\mym.ico, Quarantined, [20ff4dda1e5d03334e8f1e8805fd0bf5],
Trojan.Zlob, H:\Program Files\Applications\myp.ico, Quarantined, [829d2ff80477d6600bd38f17758d17e9],
Trojan.Zlob, H:\Program Files\Applications\myv.ico, Quarantined, [ab744ddae398da5cae31e2c4be44ec14],
Trojan.Zlob, H:\Program Files\Applications\ot.ico, Quarantined, [140bef38bdbef93d716f386e778b7b85],
Trojan.Zlob, H:\Program Files\Applications\ts.ico, Quarantined, [0c13f1360576dc5a15cc96105aa848b8],
PUP.Optional.Qone8.A, H:\Documents and Settings\MARASCA\Local Settings\Application Data\Google\Chrome\User Data\Default\preferences, Good: (), Bad: ( "startup_urls": [ "http://start.qone8.com/?type=hp&ts=1395592410&from=adks&uid=MaxtorX6L160P0_L3DEKF8H" ]), Replaced,[978868bf6e0d9e988ebbfa47f50f837d]

Physical Sectors: 0
(No malicious items detected)


(end)

il y avait un autre choix
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
6 avril 2014 à 21:46
Bonsoir,
Avant de lancer Malwarebytes, je t'ai demandé de lancer RogueKiller ...
https://forums.commentcamarche.net/forum/affich-29986494-pc-lent#5
J'attends les deux rapports de RogueKiller...
0
Transmis rapport par mails
copie ci dessous

RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : http://www.adlice.com/contact/
Remontees : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : MARASCA [Droits d'admin]
Mode : Recherche -- Date : 04/07/2014 19:07:51
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] ***@*** (FREEBL_GetVector) : nssckbi.dll -> HOOKED (H:\Program Files\Mozilla Firefox\freebl3.dll @ 0x0B4F1000)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Maxtor 6L160P0 +++++
--- User ---
[MBR] 29a5284e71dbd417c894b9ba05ea43fb
[BSP] 329adb1c74c7f36117f0eba46d14b9eb : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 156319 MB
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) STM32503 18AS SCSI Disk Device +++++
--- User ---
[MBR] 50c0f71b3d6c9c28dfcd74630510d419
[BSP] d4c44647c40deb77aee8d9f65cac9f69 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 238472 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

+++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ USB) Generic STORAGE DEVICE USB Device +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ USB) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ USB) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ USB) Generic STORAGE DEVICE USB Device +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

Termine : << RKreport[0]_S_04072014_190751.txt >>
RKreport[0]_D_04062014_172742.txt;RKreport[0]_H_04062014_172838.txt;RKreport[0]_S_04062014_123922.txt




N2
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : http://www.adlice.com/contact/
Remontees : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : MARASCA [Droits d'admin]
Mode : Suppression -- Date : 04/07/2014 19:13:44
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] ***@*** (FREEBL_GetVector) : nssckbi.dll -> HOOKED (H:\Program Files\Mozilla Firefox\freebl3.dll @ 0x0B4F1000)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Maxtor 6L160P0 +++++
--- User ---
[MBR] 29a5284e71dbd417c894b9ba05ea43fb
[BSP] 329adb1c74c7f36117f0eba46d14b9eb : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 156319 MB
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: (\\.\PHYSICALDRIVE1 @ SCSI) STM32503 18AS SCSI Disk Device +++++
--- User ---
[MBR] 50c0f71b3d6c9c28dfcd74630510d419
[BSP] d4c44647c40deb77aee8d9f65cac9f69 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 238472 MB
User = LL1 ... OK!
Error reading LL2 MBR! ([0x1] Fonction incorrecte. )

+++++ PhysicalDrive2: (\\.\PHYSICALDRIVE2 @ USB) Generic STORAGE DEVICE USB Device +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive3: (\\.\PHYSICALDRIVE3 @ USB) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive4: (\\.\PHYSICALDRIVE4 @ USB) +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive5: (\\.\PHYSICALDRIVE5 @ USB) Generic STORAGE DEVICE USB Device +++++
Error reading User MBR! ([0x15] Le périphérique n'est pas prêt. )
User = LL1 ... OK!
Error reading LL2 MBR! ([0x32] Cette demande n'est pas prise en charge. )

Termine : << RKreport[0]_D_04072014_191344.txt >>
RKreport[0]_D_04062014_172742.txt;RKreport[0]_H_04062014_172838.txt;RKreport[0]_S_04062014_123922.txt
RKreport[0]_S_04072014_190751.txt



N3
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : http://www.adlice.com/contact/
Remontees : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : MARASCA [Droits d'admin]
Mode : HOSTS RAZ -- Date : 04/07/2014 19:13:50
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost


¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost


Termine : << RKreport[0]_H_04072014_191350.txt >>
RKreport[0]_D_04062014_172742.txt;RKreport[0]_D_04072014_191344.txt;RKreport[0]_H_04062014_172838.txt
RKreport[0]_S_04062014_123922.txt;RKreport[0]_S_04072014_190751.txt


3 Rapport fait ce jour (il me semble que ceux d'hier on était copier vers 12h56, mais j'ai peut être fait une fausse manip)

Merci
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
7 avril 2014 à 20:18
Bonsoir,
Pour vérification, relance Malwarebytes, supprime ce qu'il trouve
puis poste le rapport stp

@+
0