Crash du pc lors de l'utilisation d'internet (proxy hijacker ?)
Fermé
Lyossos
Messages postés3Date d'inscriptionmardi 26 avril 2016StatutMembreDernière intervention29 avril 2016
-
26 avril 2016 à 21:39
Malekal_morte-
Messages postés180304Date d'inscriptionmercredi 17 mai 2006StatutModérateur, Contributeur sécuritéDernière intervention15 décembre 2020
-
29 avril 2016 à 22:00
Bonjour,
Je vais tenter d'être clair et de ne rien oublier lors de mon explication.
Mon problème est le suivant: depuis quelques semaines mon ordinateur a commencé à crasher (écran bleu) lors de l’utilisation de certains programmes utilisant internet (chrome, Teamspeak). Cependant depuis deux jours le problème a empiré: il m'est impossible d'effectuer la moindre action une fois connecté à internet ( il n'y a pas d'écran bleu et seul la souris fonctionne ), impossible également d'éteindre mon ordinateur de façon traditionnelle. Hors connexion mon ordinateur n'as absolument aucun soucis de fonctionnement.
Un ami m'a alors suggéré que mon problème provient sûrement d'un virus. Après avoir fait de la place sur mon disque dur et consulté quelques forums j'ai lancé une analyse complète du système par mon antivirus (avast), puis un scan de adwcleaner, Malwarebytes et RogueKiller, dont les logs sont plus bas, sans succès. Cependant, le problème a été résolu pendant une session après mon premier scan de adwcleaner, puis a recommencé au redémarrage de l'ordinateur.
J'ai remarqué grâce à Malwarebytes la présence de proxy hijacker, je suppose que le problème vient de là mais sans certitude totale.
Je m'en remets donc à vos conseils experts pour m'aider à résoudre ce problème et vous remercie d'avance pour vos réponses.
Date de l'analyse: 26/04/2016
Heure de l'analyse: 18:18
Fichier journal: mbam.txt
Administrateur: Oui
Version: 2.2.1.1043
Base de données de programmes malveillants: v2016.02.16.06
Base de données de rootkits: v2016.02.08.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Julien
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 347621
Temps écoulé: 10 min, 53 s
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé
Processus: 0
(Aucun élément malveillant détecté)
Modules: 0
(Aucun élément malveillant détecté)
Clés du Registre: 3
Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\GameXtensionsDownloader.DynamicNS, En quarantaine, [cd991f429504e0566ce9624912f08878],
Trojan.ProxyHijacker, HKLM\SOFTWARE\WOW6432NODE\CLASSES\GameXtensionsDownloader.DynamicNS, En quarantaine, [4a1c3b26cbce87af7ed7139835cdcc34],
Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\WOW6432NODE\GameXtensionsDownloader.DynamicNS, En quarantaine, [4a1c3b26cbce87af7ed7139835cdcc34],
Valeurs du Registre: 1
Hijack.AutoConfigURL.ShrtCln, HKU\S-1-5-21-872784778-2607401397-3882039516-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|AutoConfigUrl, http://unstopp.me/wpad.dat?4233270e43ce76a61509c2361a4c75834872089, En quarantaine, [095d4021bbded46229add77aef15b848]
Données du Registre: 0
(Aucun élément malveillant détecté)
Dossiers: 0
(Aucun élément malveillant détecté)
Fichiers: 50
PUP.Optional.LSHAREit.Trace, C:\awh11AC.tmp, En quarantaine, [4026ea77d3c68fa73e3dc98882829d63],
PUP.Optional.LSHAREit.Trace, C:\awh1303.tmp, En quarantaine, [df8766fb4356db5bfc7f2b26fd0707f9],
PUP.Optional.LSHAREit.Trace, C:\awh1506.tmp, En quarantaine, [7ee897cafe9b94a2ea911f322fd56799],
PUP.Optional.LSHAREit.Trace, C:\awh1B1E.tmp, En quarantaine, [5016eb762a6ff5416e0d52ff7b894cb4],
PUP.Optional.LSHAREit.Trace, C:\awh1C08.tmp, En quarantaine, [d690b6abf4a5fe380c6ffa57c53fcf31],
PUP.Optional.LSHAREit.Trace, C:\awh1D4.tmp, En quarantaine, [91d5a1c04851fd39136881d017ed1fe1],
PUP.Optional.LSHAREit.Trace, C:\awh1FBF.tmp, En quarantaine, [7cea0a5775244fe73942054cf50fae52],
PUP.Optional.LSHAREit.Trace, C:\awh2164.tmp, En quarantaine, [97cffd64f3a6fb3bc4b75bf61aead32d],
PUP.Optional.LSHAREit.Trace, C:\awh227D.tmp, En quarantaine, [2c3af26f44556cca7a01fb56778de020],
PUP.Optional.LSHAREit.Trace, C:\awh23F4.tmp, En quarantaine, [0c5a97cad8c18babc2b96ee36c981ee2],
PUP.Optional.LSHAREit.Trace, C:\awh277C.tmp, En quarantaine, [fe68570a4d4c45f1f88359f8699bc937],
PUP.Optional.LSHAREit.Trace, C:\awh2AD6.tmp, En quarantaine, [c3a35f02c1d8c57123584b0625dfe020],
PUP.Optional.LSHAREit.Trace, C:\awh3284.tmp, En quarantaine, [392db1b0badff2444f2c242de51fd42c],
PUP.Optional.LSHAREit.Trace, C:\awh32B3.tmp, En quarantaine, [2541f76acccd092d4c2f3d14956f41bf],
PUP.Optional.LSHAREit.Trace, C:\awh34A.tmp, En quarantaine, [b0b63d247b1e5ed80a7178d9f80cab55],
PUP.Optional.LSHAREit.Trace, C:\awh34E4.tmp, En quarantaine, [f274352ceeaba690fd7e0d44ce36f010],
PUP.Optional.LSHAREit.Trace, C:\awh3CFF.tmp, En quarantaine, [2244d38ed9c05ed8e398ee63bb4917e9],
PUP.Optional.LSHAREit.Trace, C:\awh40A7.tmp, En quarantaine, [db8b372a6d2cd363c0bb6ae7877dc33d],
PUP.Optional.LSHAREit.Trace, C:\awh4115.tmp, En quarantaine, [0d59431edfbaf640a0dbd67b0afa5fa1],
PUP.Optional.LSHAREit.Trace, C:\awh4BDE.tmp, En quarantaine, [580edc8520790d29d2a92a27a361f709],
PUP.Optional.LSHAREit.Trace, C:\awh4EF.tmp, En quarantaine, [98ce6ff28d0c1d19b3c8331e0afabb45],
PUP.Optional.LSHAREit.Trace, C:\awh4FF.tmp, En quarantaine, [f175134e5e3b56e0fa8186cb24e00ff1],
PUP.Optional.LSHAREit.Trace, C:\awh587B.tmp, En quarantaine, [600667fab6e3fc3a512a95bce3218779],
PUP.Optional.LSHAREit.Trace, C:\awh5955.tmp, En quarantaine, [3531342d8e0b61d5d2a9bf927292b050],
PUP.Optional.LSHAREit.Trace, C:\awh62C7.tmp, En quarantaine, [a8bef46db0e9181ee5963120f80c4fb1],
PUP.Optional.LSHAREit.Trace, C:\awh6C68.tmp, En quarantaine, [82e4144ddabfa98d3942c78a10f4b64a],
PUP.Optional.LSHAREit.Trace, C:\awh6C97.tmp, En quarantaine, [a3c380e15c3d6acc1368a9a80004916f],
PUP.Optional.LSHAREit.Trace, C:\awh6D3.tmp, En quarantaine, [630399c8524778bea9d2bb961aea659b],
PUP.Optional.LSHAREit.Trace, C:\awh754E.tmp, En quarantaine, [78eed78a48512d09e695084932d2e11f],
PUP.Optional.LSHAREit.Trace, C:\awh847A.tmp, En quarantaine, [5610332e1782a88e6516eb6639cbed13],
PUP.Optional.LSHAREit.Trace, C:\awh878.tmp, En quarantaine, [590dea77c3d62a0cc7b4c28f1fe5b54b],
PUP.Optional.LSHAREit.Trace, C:\awhA60E.tmp, En quarantaine, [046288d944555dd95a21420f17eddc24],
PUP.Optional.LSHAREit.Trace, C:\awhAD8.tmp, En quarantaine, [bea865fcf5a4b482cead252cd2320af6],
PUP.Optional.LSHAREit.Trace, C:\awhDE0E.tmp, En quarantaine, [fc6afe63bfda6ec87308de7344c058a8],
PUP.Optional.LSHAREit.Trace, C:\awhE520.tmp, En quarantaine, [bfa7253cc7d2aa8c324992bf7a8a2fd1],
PUP.Optional.LSHAREit.Trace, C:\awhE5AC.tmp, En quarantaine, [b1b5530ee1b863d30f6c75dc3dc7c838],
PUP.Optional.LSHAREit.Trace, C:\awhECAE.tmp, En quarantaine, [9bcb1c45ebae24128bf01b36e222d927],
PUP.Optional.LSHAREit.Trace, C:\awhED3B.tmp, En quarantaine, [b5b1d58c8b0eab8ba8d35bf641c3c838],
PUP.Optional.LSHAREit.Trace, C:\awhEDC7.tmp, En quarantaine, [c4a2fb66e9b0e94d3e3dcd84ff0534cc],
PUP.Optional.LSHAREit.Trace, C:\awhF085.tmp, En quarantaine, [78eec1a06a2f54e2ed8e3c150df72bd5],
PUP.Optional.LSHAREit.Trace, C:\awhF121.tmp, En quarantaine, [b6b06ff25f3a77bf7506fd54b54f916f],
PUP.Optional.LSHAREit.Trace, C:\awhF278.tmp, En quarantaine, [b5b1f8696a2fb97deb90163bdd27a15f],
PUP.Optional.LSHAREit.Trace, C:\awhF46C.tmp, En quarantaine, [70f689d84059c96d88f368e920e452ae],
PUP.Optional.LSHAREit.Trace, C:\awhF49A.tmp, En quarantaine, [392d9ac75247f5414b302a27877d6898],
PUP.Optional.LSHAREit.Trace, C:\awhF4BA.tmp, En quarantaine, [de8886dbc3d670c6df9ce86952b2f709],
PUP.Optional.LSHAREit.Trace, C:\awhF852.tmp, En quarantaine, [ea7cfa675d3c68cee5965df4709426da],
PUP.Optional.LSHAREit.Trace, C:\awhF881.tmp, En quarantaine, [eb7be47deaaf80b66813fb5629dbae52],
PUP.Optional.LSHAREit.Trace, C:\awhFCB5.tmp, En quarantaine, [f96d64fdf6a30e287efd2d24d62e5da3],
PUP.Optional.LSHAREit.Trace, C:\awhFD80.tmp, En quarantaine, [94d29ec3f4a53ff73348024f986cea16],
PUP.Optional.LSHAREit.Trace, C:\awhFDED.tmp, En quarantaine, [b8aeec75b1e85fd7e794d57c857fa759],
Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Démarré en : Mode normal
Utilisateur : Julien [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller64.exe
Mode : Scan -- Date : 04/26/2016 20:34:36
¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: ST1000DM003-1CH162 ATA Device +++++
--- User ---
[MBR] 698c60dd01435e3ee3a0ff3a57aa3891
[BSP] dcbb24c65196b4e662d4c4e91c9e9dc5 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 953767 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 561a1f5ccbd33558485d79ffac81adf1
[BSP] afa4fcc675d2c5a24f1ccb7dc3890c29 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0xb) [VISIBLE] Offset (sectors): 8064 | Size: 7388 MB
User = LL1 ... OK
Error reading LL2 MBR! ([32] Cette demande n?est pas prise en charge. )
################################################
A voir également:
Crash du pc lors de l'utilisation d'internet (proxy hijacker ?)
Malekal_morte-
Messages postés180304Date d'inscriptionmercredi 17 mai 2006StatutModérateur, Contributeur sécuritéDernière intervention15 décembre 202024 659 26 avril 2016 à 22:20
Salut,
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
FRST.txt
Shortcut.txt
Additionnal.txt
Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Lyossos
Messages postés3Date d'inscriptionmardi 26 avril 2016StatutMembreDernière intervention29 avril 2016 27 avril 2016 à 18:23
Malekal_morte-
Messages postés180304Date d'inscriptionmercredi 17 mai 2006StatutModérateur, Contributeur sécuritéDernière intervention15 décembre 202024 659 Modifié par Malekal_morte- le 29/04/2016 à 22:00
Pas infecté.
Un rapport whocrashed serait pas mal pour les BSOD.
Sinon faut voir du côté matériel.
Veuillez appuyer sur une touche pour continuer la désinfection...
Forum Virus
Trouvez des solutions pour détecter et éliminer les menaces, des astuces pour prévenir les infections, et discutez des dernières menaces en ligne
27 avril 2016 à 18:23
FRST: https://pjjoint.malekal.com/files.php?id=FRST_20160427_b7i6x8m8g5
Shortcut: https://pjjoint.malekal.com/files.php?id=20160427_w11n14k7o611
Additionnal: https://pjjoint.malekal.com/files.php?id=20160427_h6z14c14s8n5
En espérant que vous pourrez en tirer quelque chose.