Alerte Avast Virus LNK:JENXCUS - Branchement port externe.

Résolu/Fermé
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016 - 18 mars 2016 à 12:51
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 11 avril 2016 à 23:28
Bonjour,
Chaque fois que je branche un port externe (Clé USB, carte SD) sur mon ordi, Avast Antivirus me signale l'alerte "LNK: JENXCUS".
J'ai déjà fait ADWCleaner et Malwarebytes. Je n'arrive pas à lancer RogueKiller.
Pouvez-vous m'aider?
Merci.
A voir également:

8 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
18 mars 2016 à 12:51
Salut,

C'est une infection qui se propage par disques amovibles ( clefs USB, disques externes, cartes flash etc.. )
Tous les disques amovibles insérés depuis que Windows est infecté doivent être vérifiés et nettoyés sinon le simple fait de double-cliquer sur ta clef USB/disque dur externe va réinfecter ton système. Tu trouveras un lien explicatif sur la propagation de ces infections et sur comment s'en protéger :
=> https://forum.malekal.com/viewtopic.php?t=3350&start=

Pour nettoyer les disques amovibles, suivre dans l'ordre les étapes du tutoriel : insère un à un tes clefs USB et disques durs externes que tu as pour les nettoyer. Envoie ensuite les rapports sur http://pjjoint.malekal.com/ et donne les liens menant à ces rapports pour que l'on puisse les consulter.

1°) Remediate VBS Worm

1°) Brancher toutes les clefs USB et autres périphériques amovibles.
  • Télécharger Remediate VBS Worm
  • Lancer l'option B
  • Taper la lettre de la clef USB, par exemple, E et entrée

[color=red]ATTENTION: NE PAS INDIQUER LE LECTEUR DE TON DISQUE DUR ![/color]
  • Va dans "Mon ordinateur" puis disque "C", un rapport "Rem-VBS.log" doit s'y trouver.

Ouvre ce rapport avec le bloc-notes et copie/colle le contenu ici dans une prochaine réponse.

1
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
18 mars 2016 à 13:20
Voici le copier-coller de la clé USB (il y d'autres ports infectés). J'ai désactivé Avast car il y avait un bruit incessant.


Rem-VBSworm v7.0

=========== - General info:

Running under: *** on profile: C:\Users\***
Computer name: ***

Operating System:
Microsoft Windows 8.1 avec Bing
Boot Mode:
Normal boot
Antivirus software installed:
Windows Defender
avast! Antivirus

Executed on: 18/03/2016 @ 13:17:31,71

=========== - Drive info:

Listing currently attached drives:
Caption Description VolumeName
C: Disque fixe local Acer
D: Disque CD-ROM
F: Disque amovible


Physical drives information:
C: \Device\HarddiskVolume4 NTFS
F: \Device\HarddiskVolume10 FAT

=========== - Disinfection info:


=========== - USB drive info:

F: selected

USB Device ID:
SCSI\DISK&VEN_WDC&PROD_WD10JPVX-22JC3T0\4&34E6404&0&000000
USBSTOR\DISK&VEN_SANDISK&PROD_CRUZER_BLADE&REV_1.27\4C530003510820107102&0


WARNING!! Possible Andromeda/Gamarue infection!!
Listing root contents of F:
Le volume dans le lecteur F n'a pas de nom.
Le num‚ro de s‚rie du volume est A326-CBAC

R‚pertoire de F:\

10/10/2013 14:56 <DIR> SanDiskSecureAccessV2.0
16/12/2015 10:37 <DIR> Concours d‚partemental chevaux 26 sept 2015
18/03/2016 13:14 <DIR> Autorun.inf
0 fichier(s) 0 octets
4 R‚p(s) 12ÿ845ÿ809ÿ664 octets libres

USB drive disinfected and files unhidden!!
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627 > coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
18 mars 2016 à 14:17
Les détections Avast! ont lieu dans quel fichier ?
0
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
18 mars 2016 à 14:24
F (la clé USB).
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627 > coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
18 mars 2016 à 14:36
Fais un scan et mets tout en quarantaine.
D'après le rapport, y a pas d'élément malicieux dessus.
0
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016 > Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020
18 mars 2016 à 15:37
Je viens de rééssayer avec deux clés USB, aucune alerte Avast.
Par contre, une alerte s'est déclenchée en insérant une carte SD (lecteur G).
Voici le rapport ci-dessous. Quel est votre diagnostic?

Rem-VBSworm v7.0

=========== - General info:

Running under: *** on profile: C:\Users\***
Computer name: ***

Operating System:
Microsoft Windows 8.1 avec Bing
Boot Mode:
Normal boot
Antivirus software installed:
Windows Defender
avast! Antivirus

Executed on: 18/03/2016 @ 15:34:54,23

=========== - Drive info:

Listing currently attached drives:
Caption Description VolumeName
C: Disque fixe local Acer
D: Disque CD-ROM
G: Disque amovible SD


Physical drives information:
C: \Device\HarddiskVolume4 NTFS
G: \Device\HarddiskVolume9 FAT

=========== - Disinfection info:


=========== - USB drive info:

G: selected

USB Device ID:
PCISTOR\DISK&VEN_REALSIL&PROD_RTS5208LUN0&REV_1.00\0000
SCSI\DISK&VEN_WDC&PROD_WD10JPVX-22JC3T0\4&34E6404&0&000000


Op‚ration r‚ussieÿ: le processus "wscript.exe" de PID 5572 a ‚t‚ arrˆt‚.
Fichier supprim‚ - G:\m6f74.vbs
WARNING!! Possible Andromeda/Gamarue infection!!
Listing root contents of G:
Le volume dans le lecteur G s'appelle SD
Le num‚ro de s‚rie du volume est 7486-D0F1

R‚pertoire de G:\

0 fichier(s) 0 octets
1 R‚p(s) 15ÿ896ÿ313ÿ856 octets libres

USB drive disinfected and files unhidden!!
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
19 mars 2016 à 00:17
Je te conseille de désinstaller Spybot, pas super efficace, selon moi. ( Adwares : Antispyware comment ne pas désinfecter son Windows )


Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.

Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :


CloseProcesses:
HKU\S-1-5-21-238786661-4102638638-172908160-1001\...\Run: [m6f74] => wscript.exe //B C:\Users\YoYo\AppData\Local\Temp\m6f74.vbs <===== ATTENTION
2016-03-08 13:21 - 2016-03-09 08:27 - 00000000 ____D C:\Users\YoYo\AppData\Roaming\Xnufrnkwgrrx
2016-03-08 13:21 - 2016-03-08 13:21 - 00000006 ____S C:\ProgramData\122668fb64efc7f339170b5e8da878e93b12bf22
2016-03-08 13:21 - 2016-03-08 13:21 - 00000000 ____D C:\ProgramData\816748
2016-03-08 13:21 - 2016-03-08 13:21 - 00000000 ____D C:\ProgramData\816648
2016-03-08 12:27 - 2016-03-09 08:26 - 00000000 ____D C:\Users\YoYo\AppData\Roaming\Uvuknufr
2016-03-08 08:16 - 2016-03-08 08:16 - 00000000 __SHD C:\m6f74m6f74
2016-03-08 13:21 - 2016-03-08 13:21 - 0000006 ____S () C:\ProgramData\122668fb64efc7f339170b5e8da878e93b12bf22
reg: reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings" /v Enabled /d 0 /f
reg: reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings" /v Enabled /d 0 /f
Reboot:

Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.

Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparait, copie/colle le contenu ici dans un nouveau message.

1
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
19 mars 2016 à 08:58
Fait pour Spybot. Le voici. Merci bcp.

Résultats de correction de Farbar Recovery Scan Tool (x64) Version:05-03-2016 01
Exécuté par *** (2016-03-19 08:49:24) Run:1
Exécuté depuis C:\Users\YoYo\Desktop
Profils chargés: *** (Profils disponibles: *** & Administrateur)
Mode d'amorçage: Normal
==============================================

fixlist contenu:

CloseProcesses:
HKU\S-1-5-21-238786661-4102638638-172908160-1001\...\Run: [m6f74] => wscript.exe //B C:\Users\YoYo\AppData\Local\Temp\m6f74.vbs <===== ATTENTION
2016-03-08 13:21 - 2016-03-09 08:27 - 00000000 ____D C:\Users\YoYo\AppData\Roaming\Xnufrnkwgrrx
2016-03-08 13:21 - 2016-03-08 13:21 - 00000006 ____S C:\ProgramData\122668fb64efc7f339170b5e8da878e93b12bf22
2016-03-08 13:21 - 2016-03-08 13:21 - 00000000 ____D C:\ProgramData\816748
2016-03-08 13:21 - 2016-03-08 13:21 - 00000000 ____D C:\ProgramData\816648
2016-03-08 12:27 - 2016-03-09 08:26 - 00000000 ____D C:\Users\***\AppData\Roaming\Uvuknufr
2016-03-08 08:16 - 2016-03-08 08:16 - 00000000 __SHD C:\m6f74m6f74
2016-03-08 13:21 - 2016-03-08 13:21 - 0000006 ____S () C:\ProgramData\122668fb64efc7f339170b5e8da878e93b12bf22
reg: reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings" /v Enabled /d 0 /f
reg: reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings" /v Enabled /d 0 /f
Reboot:


Processus fermé avec succès.
HKU\S-1-5-21-238786661-4102638638-172908160-1001\Software\Microsoft\Windows\CurrentVersion\Run\\m6f74 => valeur supprimé(es) avec succès
C:\Users\YoYo\AppData\Roaming\Xnufrnkwgrrx => déplacé(es) avec succès
C:\ProgramData\122668fb64efc7f339170b5e8da878e93b12bf22 => déplacé(es) avec succès
C:\ProgramData\816748 => déplacé(es) avec succès
C:\ProgramData\816648 => déplacé(es) avec succès
C:\Users\YoYo\AppData\Roaming\Uvuknufr => déplacé(es) avec succès
C:\m6f74m6f74 => déplacé(es) avec succès
"C:\ProgramData\122668fb64efc7f339170b5e8da878e93b12bf22" => non trouvé(e).

========= reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings" /v Enabled /d 0 /f =========

L'op‚ration a r‚ussi.



========= Fin de Reg: =========


========= reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings" /v Enabled /d 0 /f =========

L'op‚ration a r‚ussi.



========= Fin de Reg: =========



Le système a dû redémarrer.

Fin de Fixlog 08:49:27

0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
19 mars 2016 à 13:19
ok refais un scan FRST et donne les rapports via pjjoint.
1
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
19 mars 2016 à 13:52
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
19 mars 2016 à 14:02
ok c'est good,
Simplement des restes de Spybot.

Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.

Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :


HKU\S-1-5-18\...\Run: [SpybotPostWindows10UpgradeReInstall] => C:\Program Files\Common Files\AV\Spybot - Search and Destroy\Test.exe [1011200 2015-07-28] (Safer-Networking Ltd.)
2016-03-17 11:40 - 2016-03-17 11:40 - 00003212 _____ C:\WINDOWS\System32\Tasks\{2DC01DAA-EBFC-4B3B-AD55-5EE46D7C03F1}
2016-03-17 10:15 - 2015-07-28 17:52 - 00821920 _____ (Safer-Networking Ltd. ) C:\Users\Public\Desktop\Post Win10 Spybot-install.exe
2016-03-17 10:14 - 2016-03-17 10:14 - 00000000 ____D C:\WINDOWS\System32\Tasks\Safer-Networking
2016-03-17 10:13 - 2016-03-19 08:40 - 00000000 ____D C:\Program Files (x86)\Spybot - Search & Destroy 2
2016-03-17 10:13 - 2016-03-19 08:39 - 00000000 ____D C:\ProgramData\Spybot - Search & Destroy


Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.

Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparait, copie/colle le contenu ici dans un nouveau message.


1
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
19 mars 2016 à 15:27
Merci. Voilà :

Résultats de correction de Farbar Recovery Scan Tool (x64) Version:05-03-2016 01
Exécuté par ** (2016-03-19 15:25:24) Run:2
Exécuté depuis C:\Users\YoYo\Desktop
Profils chargés: ** (Profils disponibles: *** & Administrateur)
Mode d'amorçage: Normal
==============================================

fixlist contenu:

HKU\S-1-5-18\...\Run: [SpybotPostWindows10UpgradeReInstall] => C:\Program Files\Common Files\AV\Spybot - Search and Destroy\Test.exe [1011200 2015-07-28] (Safer-Networking Ltd.)
2016-03-17 11:40 - 2016-03-17 11:40 - 00003212 _____ C:\WINDOWS\System32\Tasks\{2DC01DAA-EBFC-4B3B-AD55-5EE46D7C03F1}
2016-03-17 10:15 - 2015-07-28 17:52 - 00821920 _____ (Safer-Networking Ltd. ) C:\Users\Public\Desktop\Post Win10 Spybot-install.exe
2016-03-17 10:14 - 2016-03-17 10:14 - 00000000 ____D C:\WINDOWS\System32\Tasks\Safer-Networking
2016-03-17 10:13 - 2016-03-19 08:40 - 00000000 ____D C:\Program Files (x86)\Spybot - Search & Destroy 2
2016-03-17 10:13 - 2016-03-19 08:39 - 00000000 ____D C:\ProgramData\Spybot - Search & Destroy


HKU\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run\\SpybotPostWindows10UpgradeReInstall => valeur supprimé(es) avec succès
C:\WINDOWS\System32\Tasks\{2DC01DAA-EBFC-4B3B-AD55-5EE46D7C03F1} => déplacé(es) avec succès
C:\Users\Public\Desktop\Post Win10 Spybot-install.exe => déplacé(es) avec succès
C:\WINDOWS\System32\Tasks\Safer-Networking => déplacé(es) avec succès
C:\Program Files (x86)\Spybot - Search & Destroy 2 => déplacé(es) avec succès
C:\ProgramData\Spybot - Search & Destroy => déplacé(es) avec succès

Fin de Fixlog 15:25:26

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
19 mars 2016 à 18:29
Plus de soucis ?
1
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
19 mars 2016 à 19:22
A priori, c'est résolu! Grand merci pour votre aide et votre temps.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
19 mars 2016 à 19:24
good =)


Il est fortement conseillé de désactiver les scripts VBS / WSH / ... si vous n'en utilisez pas.

Tente de sécuriser un peu plus Windows

1
coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
19 mars 2016 à 20:07
Bien noté. C'est fait pour les scripts. Encore merci pour vos envois, très riches en informations.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627 > coquelicot7288 Messages postés 11 Date d'inscription vendredi 18 mars 2016 Statut Membre Dernière intervention 19 mars 2016
19 mars 2016 à 20:09
super =)
0
Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
1 avril 2016 à 19:54
Bonjour,

J'ai exactement le même problème que coquelicot, ma clé USB (qui contient un travail perso à présenter pour la semaine prochaine !!) est infectée par ce virus, et mon PowerPoint a été mis en quarantaine par Avast... Pourriez-vous m'aider pour nettoyer ce virus SVP ? J'espère aussi que je vais pouvoir récupérer mon powerpoint intact...

Merci d'avance.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
1 avril 2016 à 19:57
0
Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
1 avril 2016 à 20:08
Ok, merci.
Voici le rapport Rem :



Rem-VBSworm v7.0

=========== - General info:

Running under: Hery on profile: C:\Users\Hery
Computer name: HRISSON_ASUS

Operating System:
Microsoft Windows 8.1

Boot Mode:
Normal boot

Antivirus software installed:
Windows Defender

avast! Antivirus


Executed on: 01/04/2016 @ 20:03:45,52

=========== - Drive info:

Listing currently attached drives:
Caption Description VolumeName

C: Disque fixe local OS

D: Disque fixe local Data

E: Disque CD-ROM

G: Disque amovible HERY




Physical drives information:
C: \Device\HarddiskVolume4 NTFS
D: \Device\HarddiskVolume5 NTFS
G: \Device\HarddiskVolume13 FAT

=========== - Disinfection info:


=========== - USB drive info:

g: selected

USB Device ID:
SCSI\DISK&VEN_SANDISK&PROD_SSD_U100_24GB\4&1304E180&0&020000

SCSI\DISK&VEN_ST1000LM&PROD_ST1000LM024_HN-M\4&1304E180&0&000000

USBSTOR\DISK&VEN_GENERAL&PROD_USB_FLASH_DISK&REV_1.0\000000000000066B&0




Fichier supprim‚ - g:\Anesth‚sie Montreuil\Raccourci vers OPH COURT CIRCUIT.lnk
Fichier supprim‚ - g:\urctjdizmf..vbe
WARNING!! Possible Andromeda/Gamarue infection!!
Listing root contents of g:
Le volume dans le lecteur G s'appelle HERY
Le num‚ro de s‚rie du volume est BC91-88CD

R‚pertoire de G:\

10/02/2006 01:26 <DIR> Dossier location
02/01/2013 20:28 <DIR> Dossier
30/07/2014 08:26 3ÿ644ÿ097 STRATEGIES EN HEMODYNAMIQUE 2014.pptx
22/08/2014 13:07 <DIR> mapar
28/10/2014 20:38 <DIR> Office 2013
18/11/2014 09:29 989ÿ149 EMC - Anest‚hsiques Halog‚n‚s.pdf
19/11/2014 07:15 467ÿ171 Anestheïsie Neuro-chir EMC (1).pdf
18/06/2015 15:20 <DIR> Anesth‚sie Montreuil
25/06/2015 08:42 4ÿ096 ._.Trashes
25/06/2015 08:42 <DIR> .Trashes
25/06/2015 08:42 <DIR> .Spotlight-V100
29/06/2015 17:58 <DIR> GR
04/07/2015 12:27 <DIR> Anesth‚sie Argenteuil
12/08/2015 17:05 <DIR> ALR Iphone
22/10/2015 09:13 <DIR> .fseventsd
24/12/2015 15:10 <DIR> Manuel pratique d'anestheïsie
27/01/2016 11:29 262ÿ043 Crash 2.pdf
02/02/2016 17:34 594ÿ211 NM.pdf
12/02/2016 14:57 601ÿ600 Pr‚sentation CURARES au 12-02-16.ppt
24/03/2016 18:27 56ÿ631 R‚clamation train retard‚.pdf
24/03/2016 19:03 1ÿ935ÿ428 RIB Hery ANDRIAN.JPG
24/03/2016 19:15 1ÿ949ÿ856 Billet train hery.JPG
24/03/2016 19:28 57ÿ978 R‚clamation train supprim‚.pdf
25/03/2016 18:17 <DIR> STAR AC
30/03/2016 09:51 <DIR> FOUND.000
31/03/2016 21:07 35ÿ710 Staff academy D‚curarisation.pptx
12 fichier(s) 10ÿ597ÿ970 octets
15 R‚p(s) 4ÿ750ÿ643ÿ200 octets libres

USB drive disinfected and files unhidden!!
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627 > Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
1 avril 2016 à 20:14
ok,

fais ceci :

Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).

Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
  • FRST.txt
  • Shortcut.txt
  • Additionnal.txt


Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
0
Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
1 avril 2016 à 20:36
0
Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
1 avril 2016 à 21:39
Je suis vraiment désolé de vous précipiter mais pourriez-vous m'indiquer les dernières étapes à suivre ? Me retrouvant dans l'urgence, je dois pouvoir récupérer mes documents et avoir ma clé USB fonctionnelle le plus rapidement possible pour pouvoir terminer ma présentation dans les plus brefs délais. Et étant de garde demain, je ne pourrai pas terminer la démarche avant dimanche sinon...
Je vous remercie sincèrement pour votre aide et votre temps.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
11 avril 2016 à 20:48
Pas infecté.

Je résume pour avoir la paix :
- Garde Marmiton et désactive WSH dessus.
- Quand tu ramènes ta clef USB utilisée sur un autre PC, un nettoyage option B dessus.
0
Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
11 avril 2016 à 22:48
OK, donc si j'ai bien compris mon ordi et ma clé USB sont désormais désinfectés ?

Et pour une éventuelle prochaine fois, pour désinfecter ma clé si nécessaire, il suffit de lancer l'option B, mais comment puis-je savoir ensuite (sans te réembêter) si l'affaire est réglée ?
0
Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
11 avril 2016 à 22:53
Aussi, je viens d'essayer de désactiver WSH mais sans succès :
1) Je n'arrive pas à le désactiver depuis Marmiton (quand je lance Marmiton, en bas à droite de la fenêtre il y a marqué "Configuration Windows Script Host : WSH est activé" mais le bouton "MODIFIER" est en gris et je ne peux pas cliquer dessus

2) J'ai ensuite essayé via DisableWSH.reg mais quand je le lance, le fichier (bloc note) qui s'ouvre marque : "Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings]
"Enabled"="0"
"IgnoreUserSettings"="1"
"LogSecurityFailures"="1"
[HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings]
"Enabled"="0"

Que dois-je faire..?

Merci d'avance
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627 > Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
11 avril 2016 à 23:01
Le bouton est grisé, car tu lances pas Marmiton en administrateur (clic droit puis exécuter en tant qu'administrateur).
Là tu peux modifier la config WSH.
0
Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
11 avril 2016 à 23:27
OK, c'est bon j'ai réussi.

Du coup normalement je ne devrais plus avoir de problème..?

Et il n'y a pas de risque à ce que WSH soit désactivé ? Ca ne va pas m'empêcher d'utiliser certaines fonctions ou je ne sais quoi ?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627 > Herisson89 Messages postés 19 Date d'inscription lundi 1 juillet 2013 Statut Membre Dernière intervention 11 avril 2016
11 avril 2016 à 23:28
non à toutes les questions =)
0