Disque dur externe, clé USB et virus
Résolu/Fermé
cordialementt
Messages postés
1
Date d'inscription
vendredi 2 juin 2017
Statut
Membre
Dernière intervention
2 juin 2017
-
2 juin 2017 à 12:59
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 4 juin 2017 à 15:29
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 4 juin 2017 à 15:29
A voir également:
- Disque dur externe, clé USB et virus
- Cloner disque dur - Guide
- Defragmenter disque dur - Guide
- Cle usb non reconnu - Guide
- Chkdsk disque dur externe - Guide
- Clé windows 10 gratuit - Guide
10 réponses
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 00:47
4 juin 2017 à 00:47
Merci Malekal-morte-,
Je fais ça et je vous poste les liens pjoint. (je connais votre pseudo et le site malekal pour ses conseils en sécurité informatique, une chance que vous soyez passez par là).
Je fais ça et je vous poste les liens pjoint. (je connais votre pseudo et le site malekal pour ses conseils en sécurité informatique, une chance que vous soyez passez par là).
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 11:40
4 juin 2017 à 11:40
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
4 juin 2017 à 12:00
4 juin 2017 à 12:00
ouaip infecté par Video.3gp
1/
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc) notamment qui sont utilisés pour propager des ransomwares comme Locky.
2/
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
3/
Pour nettoyer les disques amovibles, suivre dans l'ordre les étapes du tutoriel : insère un à un tes clefs USB et disques durs externes que tu as pour les nettoyer. Envoie ensuite les rapports sur http://pjjoint.malekal.com/ et donne les liens menant à ces rapports pour que l'on puisse les consulter.
1°) Remediate VBS Worm
1°) Brancher toutes les clefs USB et autres périphériques amovibles.
[color=red]ATTENTION: NE PAS INDIQUER LE LECTEUR DE TON DISQUE DUR ![/color]
Ouvre ce rapport avec le bloc-notes et copie/colle le contenu ici dans une prochaine réponse.
1/
Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc) notamment qui sont utilisés pour propager des ransomwares comme Locky.
2/
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\...\Run: [Format Factory] => Cmd.exe /c start WScript.exe /e:VBScript.Encode C:\Users\famille\AppData\Roaming\Video.3gp
C:\Users\famille\AppData\Roaming\Video.3gp
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
3/
Pour nettoyer les disques amovibles, suivre dans l'ordre les étapes du tutoriel : insère un à un tes clefs USB et disques durs externes que tu as pour les nettoyer. Envoie ensuite les rapports sur http://pjjoint.malekal.com/ et donne les liens menant à ces rapports pour que l'on puisse les consulter.
1°) Remediate VBS Worm
1°) Brancher toutes les clefs USB et autres périphériques amovibles.
- Télécharger Remediate VBS Worm
- Lancer l'option B
- Taper la lettre de la clef USB, par exemple, E et entrée
[color=red]ATTENTION: NE PAS INDIQUER LE LECTEUR DE TON DISQUE DUR ![/color]
- Va dans "Mon ordinateur" puis disque "C", un rapport "Rem-VBS.log" doit s'y trouver.
Ouvre ce rapport avec le bloc-notes et copie/colle le contenu ici dans une prochaine réponse.
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
Modifié le 4 juin 2017 à 13:26
Modifié le 4 juin 2017 à 13:26
j'ai fait l'étape 1\ et 2\ pour l'ordinateur familiale et voici le contenu de Fixlog.txt :
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 02-06-2017
Exécuté par famille (04-06-2017 12:55:39) Run:1
Exécuté depuis C:\Users\famille\Desktop\à pas touche
Profils chargés: famille (Profils disponibles: famille)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
*
CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\...\Run: [Format Factory] => Cmd.exe /c start WScript.exe /e:VBScript.Encode C:\Users\famille\AppData\Roaming\Video.3gp
C:\Users\famille\AppData\Roaming\Video.3gp
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
*
Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\Software\Microsoft\Windows\CurrentVersion\Run\\Format Factory => valeur supprimé(es) avec succès
C:\Users\famille\AppData\Roaming\Video.3gp => déplacé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.
========= RemoveProxy: =========
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
========= Fin de RemoveProxy: =========
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 29731729 B
Java, Flash, Steam htmlcache => 1535367 B
Windows/system/drivers => 157160029 B
Edge => 0 B
Chrome => 0 B
Firefox => 68313931 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Default => 0 B
Users => 0 B
ProgramData => 0 B
Public => 0 B
systemprofile => 128 B
systemprofile32 => 0 B
LocalService => 213910 B
NetworkService => 3292 B
famille => 1844162022 B
RecycleBin => 7933489808 B
EmptyTemp: => 9.4 GB données temporaires supprimées.
================================
Le système a dû redémarrer.
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 02-06-2017
Exécuté par famille (04-06-2017 12:55:39) Run:1
Exécuté depuis C:\Users\famille\Desktop\à pas touche
Profils chargés: famille (Profils disponibles: famille)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
*
CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\...\Run: [Format Factory] => Cmd.exe /c start WScript.exe /e:VBScript.Encode C:\Users\famille\AppData\Roaming\Video.3gp
C:\Users\famille\AppData\Roaming\Video.3gp
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
*
Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\Software\Microsoft\Windows\CurrentVersion\Run\\Format Factory => valeur supprimé(es) avec succès
C:\Users\famille\AppData\Roaming\Video.3gp => déplacé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.
========= RemoveProxy: =========
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-4292754352-2845013327-3501807148-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
========= Fin de RemoveProxy: =========
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 29731729 B
Java, Flash, Steam htmlcache => 1535367 B
Windows/system/drivers => 157160029 B
Edge => 0 B
Chrome => 0 B
Firefox => 68313931 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Default => 0 B
Users => 0 B
ProgramData => 0 B
Public => 0 B
systemprofile => 128 B
systemprofile32 => 0 B
LocalService => 213910 B
NetworkService => 3292 B
famille => 1844162022 B
RecycleBin => 7933489808 B
EmptyTemp: => 9.4 GB données temporaires supprimées.
================================
Le système a dû redémarrer.
Fin de Fixlog 12:57:32
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
>
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
4 juin 2017 à 13:05
4 juin 2017 à 13:05
ok fais la suite =)
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 12:17
4 juin 2017 à 12:17
https://pjjoint.malekal.com/files.php?id=20170604_x8t9e12m6p7
Shortcut.txt
https://pjjoint.malekal.com/files.php?id=FRST_20170604_w8i15u5b13u11 FRST.txt
https://pjjoint.malekal.com/files.php?id=20170604_q6e126e5r9
Addition.txt
Ces 3 liens correspondent à mon ordinateur personnelle lui-aussi infecté et les 3 premiers correspondent à l'ordinateur familiale, j'ai pensé qu'il valaient mieux essayer de désinfecter tous les pc du foyers sinon cela aurait été en vain.
PS : Je suis le même utilisateur que cordialementt, j'ai juste oublier mon mot de passe, et impossible de le récupérer, j'avais utiliser une adresse mail jetable (yopmail) et je l'ai oublié.
Shortcut.txt
https://pjjoint.malekal.com/files.php?id=FRST_20170604_w8i15u5b13u11 FRST.txt
https://pjjoint.malekal.com/files.php?id=20170604_q6e126e5r9
Addition.txt
Ces 3 liens correspondent à mon ordinateur personnelle lui-aussi infecté et les 3 premiers correspondent à l'ordinateur familiale, j'ai pensé qu'il valaient mieux essayer de désinfecter tous les pc du foyers sinon cela aurait été en vain.
PS : Je suis le même utilisateur que cordialementt, j'ai juste oublier mon mot de passe, et impossible de le récupérer, j'avais utiliser une adresse mail jetable (yopmail) et je l'ai oublié.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
4 juin 2017 à 12:23
4 juin 2017 à 12:23
Lui il a deux infections virus USB \o/
Mets marmiton dessus, fais le premier nettoyage, quand c'est correct.
On passe au suivant =)
Mets marmiton dessus, fais le premier nettoyage, quand c'est correct.
On passe au suivant =)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
>
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
Modifié le 4 juin 2017 à 14:28
Modifié le 4 juin 2017 à 14:28
Pour celui-ci.
Désinstalle Panda USB Vaccine
Sert à rien.
Mets Marmiton à la place et désactive bien Windows Script Host.
ensuite :
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Désinstalle Panda USB Vaccine
Sert à rien.
Mets Marmiton à la place et désactive bien Windows Script Host.
ensuite :
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
CreateRestorePoint:
CloseProcesses:
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\errorlog.txt [2016-09-24] ()
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [SysinfY2X] => C:\WINDOWS\system32\cmd.exe /c start wscript /e:VBScript.Encode %temp%\SysinfY2X.db
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [CCleaner] => C:\Program Files\CCleaner\CCleaner64.exe [8912088 2016-08-26] (Piriform Ltd)
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [Format Factory] => Cmd.exe /c start WScript.exe /e:VBScript.Encode C:\Users\EXEMPLE\AppData\Roaming\Video.3gp
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 13:19
4 juin 2017 à 13:19
Pour le premier ordinateur , j'ai téléchargé Remediate VBS Worm j'ai branché deux clés usb une de 64 go et une de 4 go, voici le contenu du rapport Rem-VBS.log pour celle de 64 GO :
Rem-VBSworm v8.0
=========== - General info:
Running under: famille on profile: C:\Users\famille
Computer name: MOI
Operating System:
Microsoft Windows 8.1
Boot Mode:
Normal boot
Antivirus software installed:
Avast Antivirus
Windows Defender
Executed on: 04/06/2017 @ 13:12:08,87
=========== - Drive info:
Listing currently attached drives:
Caption Description VolumeName
C: Disque fixe local DATA
D: Disque fixe local Acer
E: Disque CD-ROM 16.0.4266.1003
F: Disque amovible
G: Disque CD-ROM
H: Disque amovible lexar
I: Disque amovible CLE USB 20
Physical drives information:
C: \Device\HarddiskVolume5 NTFS
D: \Device\HarddiskVolume4 NTFS
E: \Device\CdRom1 UDFS
H: \Device\HarddiskVolume8 NTFS
I: \Device\HarddiskVolume9 NTFS
=========== - Disinfection info:
=========== - USB drive info:
H: selected
USB Device ID:
SCSI\DISK&VEN_WDC&PROD_WD20EZRX-22D8PB0\4&2F91098C&0&000000
USBSTOR\DISK&VEN_GENERIC-&PROD_SD/MMC/MS_PRO&REV_1.00\20120926571200000&0
USBSTOR\DISK&VEN_GENERIC&PROD_FLASH_DISK&REV_8.07\1E9542B5&0
USBSTOR\DISK&VEN_LEXAR&PROD_USB_FLASH_DRIVE&REV_PMAP\2AA6F6B7ADD0E064&0
Fichier supprim‚ - H:\System Volume Information.lnk
Fichier supprim‚ - H:\tout.lnk
Fichier supprim‚ - H:\tout\a stocker dans un nuage\favoris2\favoris pc familial 28 01 2016 - Raccourci.lnk
WARNING... Possible Andromeda/Gamarue infection...
Listing root contents of H:
Le volume dans le lecteur H s'appelle lexar
Le num‚ro de s‚rie du volume est 6839-005B
R‚pertoire de H:\
25/12/2016 22:26 <DIR> tout
0 fichier(s) 0 octets
1 R‚p(s) 54ÿ071ÿ853ÿ056 octets libres
USB drive disinfected and files unhidden!!
Rem-VBSworm v8.0
=========== - General info:
Running under: famille on profile: C:\Users\famille
Computer name: MOI
Operating System:
Microsoft Windows 8.1
Boot Mode:
Normal boot
Antivirus software installed:
Avast Antivirus
Windows Defender
Executed on: 04/06/2017 @ 13:12:08,87
=========== - Drive info:
Listing currently attached drives:
Caption Description VolumeName
C: Disque fixe local DATA
D: Disque fixe local Acer
E: Disque CD-ROM 16.0.4266.1003
F: Disque amovible
G: Disque CD-ROM
H: Disque amovible lexar
I: Disque amovible CLE USB 20
Physical drives information:
C: \Device\HarddiskVolume5 NTFS
D: \Device\HarddiskVolume4 NTFS
E: \Device\CdRom1 UDFS
H: \Device\HarddiskVolume8 NTFS
I: \Device\HarddiskVolume9 NTFS
=========== - Disinfection info:
=========== - USB drive info:
H: selected
USB Device ID:
SCSI\DISK&VEN_WDC&PROD_WD20EZRX-22D8PB0\4&2F91098C&0&000000
USBSTOR\DISK&VEN_GENERIC-&PROD_SD/MMC/MS_PRO&REV_1.00\20120926571200000&0
USBSTOR\DISK&VEN_GENERIC&PROD_FLASH_DISK&REV_8.07\1E9542B5&0
USBSTOR\DISK&VEN_LEXAR&PROD_USB_FLASH_DRIVE&REV_PMAP\2AA6F6B7ADD0E064&0
Fichier supprim‚ - H:\System Volume Information.lnk
Fichier supprim‚ - H:\tout.lnk
Fichier supprim‚ - H:\tout\a stocker dans un nuage\favoris2\favoris pc familial 28 01 2016 - Raccourci.lnk
WARNING... Possible Andromeda/Gamarue infection...
Listing root contents of H:
Le volume dans le lecteur H s'appelle lexar
Le num‚ro de s‚rie du volume est 6839-005B
R‚pertoire de H:\
25/12/2016 22:26 <DIR> tout
0 fichier(s) 0 octets
1 R‚p(s) 54ÿ071ÿ853ÿ056 octets libres
USB drive disinfected and files unhidden!!
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
4 juin 2017 à 13:42
4 juin 2017 à 13:42
ok supprime I:\Video.3gp
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
Modifié le 4 juin 2017 à 14:24
Modifié le 4 juin 2017 à 14:24
c'est fait j'ai supprimé Video.3gp dans le clé I
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
>
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
4 juin 2017 à 14:28
4 juin 2017 à 14:28
ok je t'ai mis la correction FRST pour le second ordi : https://forums.commentcamarche.net/forum/affich-34633624-disque-dur-externe-cle-usb-et-virus#9
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 14:53
4 juin 2017 à 14:53
Voici le contenu du rapport Fixlog.txt pour le deuxième pc :
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 02-06-2017
Exécuté par EXEMPLE (04-06-2017 14:41:54) Run:1
Exécuté depuis C:\Users\EXEMPLE\Desktop
Profils chargés: EXEMPLE (Profils disponibles: EXEMPLE)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
CreateRestorePoint:
CloseProcesses:
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\errorlog.txt [2016-09-24] ()
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [SysinfY2X] => C:\WINDOWS\system32\cmd.exe /c start wscript /e:VBScript.Encode %temp%\SysinfY2X.db
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [CCleaner] => C:\Program Files\CCleaner\CCleaner64.exe [8912088 2016-08-26] (Piriform Ltd)
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [Format Factory] => Cmd.exe /c start WScript.exe /e:VBScript.Encode C:\Users\EXEMPLE\AppData\Roaming\Video.3gp
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\errorlog.txt => déplacé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\Software\Microsoft\Windows\CurrentVersion\Run\\SysinfY2X => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\Software\Microsoft\Windows\CurrentVersion\Run\\CCleaner => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\Software\Microsoft\Windows\CurrentVersion\Run\\Format Factory => valeur supprimé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.
========= RemoveProxy: =========
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
========= Fin de RemoveProxy: =========
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 9534082 B
Java, Flash, Steam htmlcache => 523 B
Windows/system/drivers => 3243938 B
Edge => 0 B
Chrome => 0 B
Firefox => 11158520 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Default => 0 B
Users => 0 B
ProgramData => 0 B
Public => 0 B
systemprofile => 242814 B
systemprofile32 => 71214 B
LocalService => 7484 B
NetworkService => 0 B
EXEMPLE => 19720570 B
RecycleBin => 1438 B
EmptyTemp: => 49.9 MB données temporaires supprimées.
================================
Le système a dû redémarrer.
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 02-06-2017
Exécuté par EXEMPLE (04-06-2017 14:41:54) Run:1
Exécuté depuis C:\Users\EXEMPLE\Desktop
Profils chargés: EXEMPLE (Profils disponibles: EXEMPLE)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
CreateRestorePoint:
CloseProcesses:
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\errorlog.txt [2016-09-24] ()
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [SysinfY2X] => C:\WINDOWS\system32\cmd.exe /c start wscript /e:VBScript.Encode %temp%\SysinfY2X.db
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [CCleaner] => C:\Program Files\CCleaner\CCleaner64.exe [8912088 2016-08-26] (Piriform Ltd)
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\...\Run: [Format Factory] => Cmd.exe /c start WScript.exe /e:VBScript.Encode C:\Users\EXEMPLE\AppData\Roaming\Video.3gp
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Le Point de restauration a été créé avec succès.
Processus fermé avec succès.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\errorlog.txt => déplacé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\Software\Microsoft\Windows\CurrentVersion\Run\\SysinfY2X => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\Software\Microsoft\Windows\CurrentVersion\Run\\CCleaner => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\Software\Microsoft\Windows\CurrentVersion\Run\\Format Factory => valeur supprimé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.
========= RemoveProxy: =========
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings => valeur supprimé(es) avec succès
HKU\S-1-5-21-2386234750-2454852215-1519443174-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings => valeur supprimé(es) avec succès
========= Fin de RemoveProxy: =========
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 9534082 B
Java, Flash, Steam htmlcache => 523 B
Windows/system/drivers => 3243938 B
Edge => 0 B
Chrome => 0 B
Firefox => 11158520 B
Opera => 0 B
Temp, IE cache, history, cookies, recent:
Default => 0 B
Users => 0 B
ProgramData => 0 B
Public => 0 B
systemprofile => 242814 B
systemprofile32 => 71214 B
LocalService => 7484 B
NetworkService => 0 B
EXEMPLE => 19720570 B
RecycleBin => 1438 B
EmptyTemp: => 49.9 MB données temporaires supprimées.
================================
Le système a dû redémarrer.
Fin de Fixlog 14:42:55
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 14:59
4 juin 2017 à 14:59
Merci de l'aide, j'ai l'esprit plus tranquille, mais une question demeure, comment se protéger, prévenir pour éviter de se faire guérir :
acquérir vos connaissances en informatiques, j'ai vu que les corrections FRST étaient personnalisées, Comment y arriver, y-a-t-il des formations informatiques qui donne au moins de solides bases à prix raisonnables ou vous avez appris à travers l'expérience ?
Personnellement, Comment faîtes-vous pour protéger vos disques durs et vos clés USB, si vous en possédez ?
Je cherche vraiment à être indépendant, peut-être qu'un jour moi-aussi je serai aussi à l'aise que vous, au moins pour désinfecter complètement un pc.
acquérir vos connaissances en informatiques, j'ai vu que les corrections FRST étaient personnalisées, Comment y arriver, y-a-t-il des formations informatiques qui donne au moins de solides bases à prix raisonnables ou vous avez appris à travers l'expérience ?
Personnellement, Comment faîtes-vous pour protéger vos disques durs et vos clés USB, si vous en possédez ?
Je cherche vraiment à être indépendant, peut-être qu'un jour moi-aussi je serai aussi à l'aise que vous, au moins pour désinfecter complètement un pc.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
4 juin 2017 à 15:01
4 juin 2017 à 15:01
Marmiton va faire en sorte que l'infection ne puisse s'installer sur l'ordinateur.
Maintenant, si tu utilises tes clés USB sur des ordinateurs infectés, elles reviendront avec des raccourcis.
Faudra nettoyer avec Remedia Rem-VBS.
Maintenant, si tu utilises tes clés USB sur des ordinateurs infectés, elles reviendront avec des raccourcis.
Faudra nettoyer avec Remedia Rem-VBS.
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 15:17
4 juin 2017 à 15:17
Il n'y a vraiment rien d'autre à faire pour mieux sécuriser ses informations stockées sur une clé USB ou sur un disque dur. Je suis persuadé qu'il existe des solutions au moins pour les espions ou les hommes d'affaires q ou peut-être faut-il créer un programme qui demande une autorisation pour chaque processus qui s'enclenche, ainsi même un programme malveillant aura besoin d'une autorisation de l'administrateur.
Je crois avoir lu qu'il existe des antivirus basé sur ce principe et qu'ils sont ultra efficace mais qu'en contre partie, il demande d'être assez informé pour s'assurer de la légitimité d'un processus. c'était sur le site assiste.com ou un site similaire.
Bon, en tout cas, je te remercie pour ton aide, je vais essayer de mettre ce sujet en résolu.
Je crois avoir lu qu'il existe des antivirus basé sur ce principe et qu'ils sont ultra efficace mais qu'en contre partie, il demande d'être assez informé pour s'assurer de la légitimité d'un processus. c'était sur le site assiste.com ou un site similaire.
Bon, en tout cas, je te remercie pour ton aide, je vais essayer de mettre ce sujet en résolu.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
Modifié le 4 juin 2017 à 15:18
Modifié le 4 juin 2017 à 15:18
Si tu utilises tes clés sur des ordinateurs infectés non.
Dès lors que l'ordinateur a accès en écriture sur la clé, les données peuvent être modifiées.
Dès lors que l'ordinateur a accès en écriture sur la clé, les données peuvent être modifiées.
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
>
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
4 juin 2017 à 15:25
4 juin 2017 à 15:25
Si tu le dis, je ferais donc attention à ne pas utiliser ma clé en dehors de chez moi et je ferai attention à ce que personne n'introduise de clé USB ou de périphérique externe sur mon pc.
Merci encore Malekal_morte-, il faudrait plus de gens comme vous qui partage leurs connaissances sans rien attendre en retour.
Merci encore Malekal_morte-, il faudrait plus de gens comme vous qui partage leurs connaissances sans rien attendre en retour.
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
1
4 juin 2017 à 15:27
4 juin 2017 à 15:27
Ah oui, je ne peux pas, j'ai perdu mon mot de passe et mon email avec laquelle je me suis inscrit, Si d'autres personnes viennent sur ce topic : CE TOPIC EST RESOLU
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
>
cordialementtt
Messages postés
22
Date d'inscription
dimanche 4 juin 2017
Statut
Membre
Dernière intervention
4 juin 2017
4 juin 2017 à 15:29
4 juin 2017 à 15:29
J'ai mis en résolu =)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 658
2 juin 2017 à 14:05
2 juin 2017 à 14:05
Salut
Suis le tutoriel FRST https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/
(et bien prendre le temps de lire afin d'appliquer correctement - tout y est expliqué).
Télécharge et lance le scan FRST, cela va générer trois rapports FRST :
Envoie, comme expliqué, ces trois rapports sur le site http://pjjoint.malekal.com et en retour donne les trois liens pjjoint qui mènent à ses rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
--
Suis le tutoriel FRST https://www.malekal.com/tutoriel-farbar-recovery-scan-tool-frst/
(et bien prendre le temps de lire afin d'appliquer correctement - tout y est expliqué).
Télécharge et lance le scan FRST, cela va générer trois rapports FRST :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie, comme expliqué, ces trois rapports sur le site http://pjjoint.malekal.com et en retour donne les trois liens pjjoint qui mènent à ses rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
--