Comment enlever le virus adware.shopper.o

thithi -  
Destrio5 Messages postés 99820 Statut Modérateur -
Bonjour,
jai été infecter par le virus Adware.Shopper.O comment puis-je l'enlever car mon enti virus ne peut pas le supprimer ni le mettre en quarantaine
merci
thierry
A voir également:

11 réponses

Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
Salut isa,

---> Relance ToolBar S&D, fais l'option 2 et poste le rapport.
0
isa
 
merci a toi de mavoir repondu hyper sympa.
voila ai fait ce que tu m as dit ;
-----------\\ ToolBar S&D 1.2.4 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 1
X86-based PC ( Uniprocessor Free : Processeur Intel Pentium II )
BIOS : PhoenixBIOS Version 4.06 Rev. 1.03.1107
USER : isabelle ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:19 Go (Free:9 Go)
D:\ (CD or DVD)
E:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 27-10-2008|09:25 )
Option : [2] ( mar. 11/11/2008|17:04 )

-----------\\ SUPPRESSION

Supprime! - C:\WINDOWS\iun6002.exe

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\PCHealth\\HelpCtr\\System\\panels\\blank.htm"
"Start Page"="http://google.atcomet.com/b/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.msn.com/fr-fr/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"


--------------------\\ Recherche d'autres infections

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[b]==> WAREOUT <==/b

--------------------\\ ROGUES ..

C:\PROGRA~1\WinAntiSpyware 2006 Scanner




1 - "C:\ToolBar SD\TB_1.txt" - mar. 11/11/2008|16:10 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - mar. 11/11/2008|17:07 - Option : [2]

-----------\\ Fin du rapport a 17:07:05,49
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
- Télécharge SmitfraudFix (de de S!Ri, balltrap34 et moe31) sur ton Bureau.
http://siri.urz.free.fr/Fix/SmitfraudFix.exe

- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée.

- Un rapport sera généré, poste-le dans ta prochaine réponse.

[*] process.exe est détecté par certains antivirus comme étant un risktool. Il ne s'agit pas d'un virus mais d'un utilitaire destiné à mettre fin à des processus.[*]

** Ne fais l'étape 2 que si on te le demande, on doit d'abord examiner le premier rapport de SmitfraudFix.
0
isa
 
ok voici le rapport de la recherche SmitFraudFix v2.374

Rapport fait à 17:29:39,42, mar. 11/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\GSICON.EXE
C:\WINDOWS\System32\dslagent.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\System32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\isabelle


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\isabelle\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\isabelle\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\isabelle\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files

C:\Program Files\HQ Codec\ PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="userinit.exe"
"System"="cseyd.exe"


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !

Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142

HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
- Redémarre ton ordinateur en mode sans échec :
https://blog.sosordi.net/

- Double-clique sur SmitfraudFix.exe, choisis l'option 2 et Entrée.

- Réponds O (Oui) à ces deux questions si elles te sont posées :

Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?

- Un rapport sera généré, sauvegarde-le sur le Bureau.

- Redémarre en mode normal.

- Poste le rapport SmitfraudFix.
0
isa
 
hello deso assez long ; n ai eu droit qu a une seule question SmitFraudFix v2.374

Rapport fait à 18:23:42,41, mar. 11/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts

localhost 127.0.0.1

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

C:\Program Files\HQ Codec\ supprimé

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"="cseyd.exe"


»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
isa
 
hello ai essaye de refaire un scan d avast et il me trouve toujours un adaware a 99 du scan est ce normal
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
---> Relance SmitfraudFix, fais l'option 5 et poste le rapport.
0
isa
 
voici il m a demander de reconfigurer ma carte,,,,,,mais ai dit non voici le rapport
SmitFraudFix v2.374

Rapport fait à 19:29:11,05, mer. 12/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix

Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !

Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142

HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142

»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix

Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !

Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142

HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
Recommence et réponds oui à la question.
0
isa
 
ok destrio 5 ;voici le rapport apres avoir dit oui
SmitFraudFix v2.374

Rapport fait à 19:29:11,05, mer. 12/11/2008
Executé à partir de C:\Documents and Settings\isabelle\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» DNS Avant Fix

Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !

Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142

HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142

»»»»»»»»»»»»»»»»»»»»»»»» DNS Après Fix

Votre ordinateur est certainement victime d'un détournement de DNS: 85.255.x.x détecté !

Description: Carte réseau 3Com EtherLink XL 10/100 PCI TX (3C905B-TX) - Miniport d'ordonnancement de paquets
DNS Server Search Order: 85.255.116.98
DNS Server Search Order: 85.255.112.142

HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: DhcpNameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3F6CFE4E-98FA-4A59-9116-E3C0E3925943}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{495E0163-29C9-4940-965A-94C1E9EAED02}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}: NameServer=85.255.116.98,85.255.112.142
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=195.130.130.1 195.130.130.129 195.130.129.161 195.130.130.161
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: NameServer=85.255.116.98 85.255.112.142
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.

A la fin de l'analyse, un message s'affiche :

L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.

---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
0
isa
 
voici le resultat
Malwarebytes' Anti-Malware 1.30
Version de la base de données: 1390
Windows 5.1.2600 Service Pack 1

12/11/2008 20:33:35
mbam-log-2008-11-12 (20-33-35).txt

Type de recherche: Examen rapide
Eléments examinés: 50308
Temps écoulé: 13 minute(s), 11 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 8

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Error Safe Free (Rogue.Errorsafe) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\WinAntiSpyware 2006 Scanner (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\Program Files\WinAntiSpyware 2006 Scanner\scanlog.xml (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\AutoProcess.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\monstate.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\quaratine.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\RTMonitor.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\Summary.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\tasks.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\WinAntiSpyware 2006 Scanner\database\threatnet.dat (Rogue.WinAntiSpyware) -> Quarantined and deleted successfully.
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
---> Relance MBAM, va dans Quarantaine et supprime tout.

- Télécharge HijackThis v2.0.2 sur ton Bureau.

- Double-clique sur HJTInstall afin de lancer l'installation.

- Clique sur Install ensuite sur I Accept.

- Clique sur Do a system scan and save a logfile.

- Le bloc-notes s'ouvrira, fais un copier/coller de tout son contenu ici dans ton prochain message.
0
isa
 
ok voila Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:54:48, on 12/11/2008
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\GSICON.EXE
C:\WINDOWS\System32\dslagent.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O1 - Hosts: localhost 127.0.0.1
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [GSICONEXE] GSICON.EXE
O4 - HKLM\..\Run: [DSLAGENTEXE] dslagent.exe USB
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKLM\..\Policies\Explorer\Run: [\1.exe] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Tools\1.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O20 - Winlogon Notify: ideusr50 - ideusr50.dll (file missing)
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: NMIndexingService - Unknown owner - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe (file missing)
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.

---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ton compte.

---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
0
isa
 
voila
[b]SDFix: Version 1.240 [/b]
Run by isabelle on mer. 12/11/2008 at 22:19

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

DNSChanger Trojan Found!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"="cseyd.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"C:\\WINDOWS\\system32\\cseyd.exe"

Restoring Default System value


Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

C:\WINDOWS\system32\cseyd.exe - Deleted





Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-11-12 22:35:16
Windows 5.1.2600 Service Pack 1 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"\\??\\C:\\WINDOWS\\system32\\winlogon.exe"="\\??\\C:\\WINDOWS\\system32\\winlogon.exe:*:Enabled:explorer"

[b]Remaining Files [/b]:


File Backups: - C:\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:

Mon 7 Jul 2008 72 ..SH. --- "C:\WINDOWS\S9AFF4982.tmp"
Tue 26 Oct 2004 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"

[b]Finished![/b]
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.

- Double-clique sur RSIT.exe afin de lancer le programme.

- Clique sur Continue à l'écran Disclaimer.

- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).

Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
0
Destrio5 Messages postés 99820 Statut Modérateur 10 305
 
Salut,

---> Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2

* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
* Poste le rapport généré. (C:\TB.txt)
-1
thithi
 
merci!!!cest gentil!!
0
isa
 
hello ;moi aussi ai un virus adware dans mon pc ,ai executé avast minutieus il m a trouve ce virus mais ne veut pas ni le supprimer ni le mettre en quarantaine .
ai telecharge ce que vous aviez dit et voici le rapport merci de vostre aide
-----------\\ ToolBar S&D 1.2.4 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 1
X86-based PC ( Uniprocessor Free : Processeur Intel Pentium II )
BIOS : PhoenixBIOS Version 4.06 Rev. 1.03.1107
USER : isabelle ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:19 Go (Free:9 Go)
D:\ (CD or DVD)
E:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 27-10-2008|09:25 )
Option : [1] ( mar. 11/11/2008|16:08 )

-----------\\ Recherche de Fichiers / Dossiers ...

C:\WINDOWS\iun6002.exe

-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\PCHealth\\HelpCtr\\System\\panels\\blank.htm"
"Start Page"="http://google.atcomet.com/b/"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"


--------------------\\ Recherche d'autres infections

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
NameServer REG_SZ 85.255.116.98 85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{03A74099-4544-4CCE-AE38-6835A9AA1118}]
DhcpNameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{495E0163-29C9-4940-965A-94C1E9EAED02}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{93E04A9F-DF62-4002-BE0D-A5ABFB4136CE}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\..\{9D334862-D8CC-42A1-85CF-720E76A0A1E0}]
NameServer REG_SZ 85.255.116.98,85.255.112.142
[b]==> WAREOUT <==/b

--------------------\\ ROGUES ..

C:\PROGRA~1\WinAntiSpyware 2006 Scanner




1 - "C:\ToolBar SD\TB_1.txt" - mar. 11/11/2008|16:10 - Option : [1]

-----------\\ Fin du rapport a 16:10:07,44
0
toptitbal Messages postés 26224 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 232
 
Bonjour

Télécharge le fichier d’installation d’Hijackthis en cliquant sur ce lien

http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis/download

* Enregistre HJTInstall.exe sur ton bureau.

* Double-clique sur HJTInstall.exe pour lancer le programme

Tuto : https://www.malekal.com/tutoriel-hijackthis/
http://pagesperso-orange.fr/rginformatique/section%20virus/Hijenr.gif
http://pagesperso-orange.fr/rginformatique/section%20virus/demohijack.htm

* Accepte la license en cliquant sur le bouton "I Accept"
* Choisis l'option "Do a system scan and save a log file"
* Clique sur "Save log" pour enregistrer le rapport qui s'ouvrira avec le bloc-note
* Clique sur "Edition -> Sélectionner tout", puis sur "Edition -> Copier" pour copier tout le contenu du rapport

* Colle le rapport que tu viens de copier sur ce forum
-1