Infection par le virus travaillez plus.com
Résolu/Fermé
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
-
10 déc. 2008 à 19:21
totobetourne Messages postés 5592 Date d'inscription dimanche 23 mars 2008 Statut Membre Dernière intervention 6 juin 2012 - 5 janv. 2010 à 08:54
totobetourne Messages postés 5592 Date d'inscription dimanche 23 mars 2008 Statut Membre Dernière intervention 6 juin 2012 - 5 janv. 2010 à 08:54
A voir également:
- Infection par le virus travaillez plus.com
- Svchost.exe virus - Guide
- L'ordinateur d'arthur a été infecté par un virus répertorié récemment. son anti-virus ne l'a pas détecté. qu'a-t-il pu se passer ? - Forum Virus
- Lien virus à envoyer - Forum Virus
- Tinyurl virus - Forum Virus
- Vérificateur de lien virus - Guide
16 réponses
totobetourne
Messages postés
5592
Date d'inscription
dimanche 23 mars 2008
Statut
Membre
Dernière intervention
6 juin 2012
65
10 déc. 2008 à 19:44
10 déc. 2008 à 19:44
commence avec cela.
Bonjour,
*Télécharge SDFix (créé par AndyManchesta)
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
*Double-clique sur SDFix.exe
*Choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
*Redémarre en mode sans échec
*Ouvre le dossier SDFix qui vient d'être créé à la racine de ton disque dur C:\
*Double clique sur RunThis.bat pour lancer le script. (Le .bat peut ne pas apparaître)
*Appuie sur Y pour commencer le processus de nettoyage.
*Appuie sur une touche pour redémarrer quand SDFix te demander d'appuyer sur une touche pour redémarrer.
*Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
*Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
*Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
*Les icônes du Bureau affichées, le rapport SDFix s'ouvrira. Il porte le nom de Report.txt.
*Copie/colle le contenu
*Si Sdfix ne se lance pas
* Clique sur Démarrer > Exécuter
*Copie/colle ceci: %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe
*Clique sur Ok.
*Redémarre et essaie de relance SDFix.
apres refais un rapport hijack que tu colles.
Bonjour,
*Télécharge SDFix (créé par AndyManchesta)
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
*Double-clique sur SDFix.exe
*Choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
*Redémarre en mode sans échec
*Ouvre le dossier SDFix qui vient d'être créé à la racine de ton disque dur C:\
*Double clique sur RunThis.bat pour lancer le script. (Le .bat peut ne pas apparaître)
*Appuie sur Y pour commencer le processus de nettoyage.
*Appuie sur une touche pour redémarrer quand SDFix te demander d'appuyer sur une touche pour redémarrer.
*Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
*Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
*Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
*Les icônes du Bureau affichées, le rapport SDFix s'ouvrira. Il porte le nom de Report.txt.
*Copie/colle le contenu
*Si Sdfix ne se lance pas
* Clique sur Démarrer > Exécuter
*Copie/colle ceci: %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe
*Clique sur Ok.
*Redémarre et essaie de relance SDFix.
apres refais un rapport hijack que tu colles.
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
10 déc. 2008 à 20:56
10 déc. 2008 à 20:56
Merci beaucoup, mais je bataille car quand j'ouvre runthis, je tape Y et il ne se passe rien, la fenetre se ferme. J'ai tenté de coller le "truc" dans executer et de redémarrer mais idem....
totobetourne
Messages postés
5592
Date d'inscription
dimanche 23 mars 2008
Statut
Membre
Dernière intervention
6 juin 2012
65
10 déc. 2008 à 21:15
10 déc. 2008 à 21:15
lorsque tu fais tout cela tu es bien en mode sans echec ou pas?
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
10 déc. 2008 à 21:18
10 déc. 2008 à 21:18
Non, je ne pense pas, mais je ne sais pas non plus comment mettre ce mode sans echec....
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
10 déc. 2008 à 22:05
10 déc. 2008 à 22:05
C'est bon, j'ai trouvé.. Voici le rapport de SDFix :
[b]SDFix: Version 1.240 [/b]
Run by No‚mie on 10/12/2008 at 21:36
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
No Trojan Files Found
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-12-10 21:46:24
Windows 5.1.2600 Service Pack 3 FAT NTAPI
scanning hidden processes ...
scanning hidden services ...
scanning hidden autostart entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.0"
"C:\\Program Files\\MSN Messenger\\msncall.exe"="C:\\Program Files\\MSN Messenger\\msncall.exe:*:Enabled:Windows Live Messenger 8.0 (Phone)"
"C:\\Program Files\\eMule\\emule.exe"="C:\\Program Files\\eMule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE"="C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE:*:Enabled:Internet Explorer"
"C:\\Program Files\\LimeWire\\LimeWire.exe"="C:\\Program Files\\LimeWire\\LimeWire.exe:*:Enabled:LimeWire"
"C:\\Program Files\\iTunes\\iTunes.exe"="C:\\Program Files\\iTunes\\iTunes.exe:*:Enabled:iTunes"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.0"
"C:\\Program Files\\MSN Messenger\\msncall.exe"="C:\\Program Files\\MSN Messenger\\msncall.exe:*:Enabled:Windows Live Messenger 8.0 (Phone)"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
[b]Remaining Files [/b]:
[b]Files with Hidden Attributes [/b]:
Wed 5 May 1999 3,758 ...H. --- "C:\ARDRIVE.SYS"
Mon 1 Sep 2003 1,024 ...HR --- "C:\WINDOWS\system32\NTICDMK32.dll"
Sun 27 Jun 2004 401 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv12.bak"
Sun 27 Jun 2004 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Thu 13 Jan 2005 247 A..H. --- "C:\Program Files\InterActual\InterActual Player\iti4.tmp"
Mon 28 May 2007 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv02.tmp"
Sun 1 May 2005 192,000 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL0908.tmp"
Tue 26 Apr 2005 90,112 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL3796.tmp"
Mon 2 May 2005 78,848 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL3035.tmp"
Tue 3 May 2005 79,360 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL1002.tmp"
Tue 3 May 2005 89,600 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL2216.tmp"
Thu 24 Feb 2005 61,952 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL1694.tmp"
Fri 25 Feb 2005 63,488 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL0004.tmp"
Sat 26 Feb 2005 24,576 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL0003.tmp"
Sat 26 Feb 2005 64,000 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL2224.tmp"
Fri 25 Feb 2005 64,512 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2427.tmp"
Fri 25 Feb 2005 66,048 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0397.tmp"
Fri 25 Feb 2005 68,096 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2177.tmp"
Fri 25 Feb 2005 64,000 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3062.tmp"
Sat 26 Feb 2005 65,536 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3935.tmp"
Tue 22 Mar 2005 33,792 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0568.tmp"
Sun 1 May 2005 92,672 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2547.tmp"
Sun 1 May 2005 91,136 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL1809.tmp"
Tue 3 May 2005 93,696 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0737.tmp"
Tue 3 May 2005 95,744 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2480.tmp"
Tue 3 May 2005 101,376 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0352.tmp"
Tue 3 May 2005 102,912 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3245.tmp"
Tue 3 May 2005 103,936 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3546.tmp"
Tue 3 May 2005 104,448 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3253.tmp"
Sun 3 Dec 2006 19,456 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2307.tmp"
Sun 3 Dec 2006 19,456 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL1176.tmp"
Wed 8 Sep 2004 50,688 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL1259.tmp"
[b]Finished![/b]
[b]SDFix: Version 1.240 [/b]
Run by No‚mie on 10/12/2008 at 21:36
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
No Trojan Files Found
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-12-10 21:46:24
Windows 5.1.2600 Service Pack 3 FAT NTAPI
scanning hidden processes ...
scanning hidden services ...
scanning hidden autostart entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.0"
"C:\\Program Files\\MSN Messenger\\msncall.exe"="C:\\Program Files\\MSN Messenger\\msncall.exe:*:Enabled:Windows Live Messenger 8.0 (Phone)"
"C:\\Program Files\\eMule\\emule.exe"="C:\\Program Files\\eMule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE"="C:\\Program Files\\Internet Explorer\\IEXPLORE.EXE:*:Enabled:Internet Explorer"
"C:\\Program Files\\LimeWire\\LimeWire.exe"="C:\\Program Files\\LimeWire\\LimeWire.exe:*:Enabled:LimeWire"
"C:\\Program Files\\iTunes\\iTunes.exe"="C:\\Program Files\\iTunes\\iTunes.exe:*:Enabled:iTunes"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.0"
"C:\\Program Files\\MSN Messenger\\msncall.exe"="C:\\Program Files\\MSN Messenger\\msncall.exe:*:Enabled:Windows Live Messenger 8.0 (Phone)"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
[b]Remaining Files [/b]:
[b]Files with Hidden Attributes [/b]:
Wed 5 May 1999 3,758 ...H. --- "C:\ARDRIVE.SYS"
Mon 1 Sep 2003 1,024 ...HR --- "C:\WINDOWS\system32\NTICDMK32.dll"
Sun 27 Jun 2004 401 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv12.bak"
Sun 27 Jun 2004 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Thu 13 Jan 2005 247 A..H. --- "C:\Program Files\InterActual\InterActual Player\iti4.tmp"
Mon 28 May 2007 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv02.tmp"
Sun 1 May 2005 192,000 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL0908.tmp"
Tue 26 Apr 2005 90,112 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL3796.tmp"
Mon 2 May 2005 78,848 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL3035.tmp"
Tue 3 May 2005 79,360 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL1002.tmp"
Tue 3 May 2005 89,600 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL2216.tmp"
Thu 24 Feb 2005 61,952 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL1694.tmp"
Fri 25 Feb 2005 63,488 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL0004.tmp"
Sat 26 Feb 2005 24,576 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL0003.tmp"
Sat 26 Feb 2005 64,000 ...H. --- "C:\Documents and Settings\No‚mie\Mes documents\DOC BTS Noemie\MEMOIRE\~WRL2224.tmp"
Fri 25 Feb 2005 64,512 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2427.tmp"
Fri 25 Feb 2005 66,048 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0397.tmp"
Fri 25 Feb 2005 68,096 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2177.tmp"
Fri 25 Feb 2005 64,000 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3062.tmp"
Sat 26 Feb 2005 65,536 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3935.tmp"
Tue 22 Mar 2005 33,792 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0568.tmp"
Sun 1 May 2005 92,672 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2547.tmp"
Sun 1 May 2005 91,136 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL1809.tmp"
Tue 3 May 2005 93,696 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0737.tmp"
Tue 3 May 2005 95,744 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2480.tmp"
Tue 3 May 2005 101,376 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL0352.tmp"
Tue 3 May 2005 102,912 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3245.tmp"
Tue 3 May 2005 103,936 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3546.tmp"
Tue 3 May 2005 104,448 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL3253.tmp"
Sun 3 Dec 2006 19,456 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL2307.tmp"
Sun 3 Dec 2006 19,456 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL1176.tmp"
Wed 8 Sep 2004 50,688 ...H. --- "C:\Documents and Settings\No‚mie\Application Data\Microsoft\Word\~WRL1259.tmp"
[b]Finished![/b]
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
totobetourne
Messages postés
5592
Date d'inscription
dimanche 23 mars 2008
Statut
Membre
Dernière intervention
6 juin 2012
65
11 déc. 2008 à 13:11
11 déc. 2008 à 13:11
ok mais bon il n a rien trouve car je pensais qu il y verrait plus clair car une ligne me parait etrange.
passe ce programme , garde le.
passe cet antimalware, fait comme indique
Telecharges malwaresbytes antimalwares(MBAM) : egalement tres util sur pb de pub mais pas tous malheureusement
Malwarebytes Anti-Malware: http://www.malwarebytes.org/mbam/program/mbam-setup.exe
Tutoriel Malwarebytes Anti-Malware: https://forum.pcastuces.com/malwarebytes_antimalwares___tutoriel-f31s3.htm
fais comme indique,mise a jour , scan complet en mode sans echec et les rapports.
COLLE LE RAPPORT APRES SUPPRESSION MERCI.
garde le et lance un scan tout les mois comme indique.
si tu as ad aware tu peux desinstalle car il ne reconnait plus grand chose.
passe ce programme , garde le.
passe cet antimalware, fait comme indique
Telecharges malwaresbytes antimalwares(MBAM) : egalement tres util sur pb de pub mais pas tous malheureusement
Malwarebytes Anti-Malware: http://www.malwarebytes.org/mbam/program/mbam-setup.exe
Tutoriel Malwarebytes Anti-Malware: https://forum.pcastuces.com/malwarebytes_antimalwares___tutoriel-f31s3.htm
fais comme indique,mise a jour , scan complet en mode sans echec et les rapports.
COLLE LE RAPPORT APRES SUPPRESSION MERCI.
garde le et lance un scan tout les mois comme indique.
si tu as ad aware tu peux desinstalle car il ne reconnait plus grand chose.
Utilisateur anonyme
12 déc. 2008 à 13:06
12 déc. 2008 à 13:06
Ok,
merci : on s'est croisé sur les postes 10 et 11, ;))
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
Fichier(s) infecté(s):
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
As tu complètement résolu le souci de cette suppression ?
merci : on s'est croisé sur les postes 10 et 11, ;))
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
Fichier(s) infecté(s):
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
As tu complètement résolu le souci de cette suppression ?
totobetourne
Messages postés
5592
Date d'inscription
dimanche 23 mars 2008
Statut
Membre
Dernière intervention
6 juin 2012
65
5 janv. 2010 à 08:54
5 janv. 2010 à 08:54
faudrait voir a installer un bon pare feu:car la combinason avast et pare feu windows est bonne pour etre infecte.
egalement je te conseille de passer a mozilla a la place d internet explorer ou si tu veux absolument rester avec internet explorer passe au moin a la version 8, avec la 6 tu cours de gros risques.
egalement je te conseille de passer a mozilla a la place d internet explorer ou si tu veux absolument rester avec internet explorer passe au moin a la version 8, avec la 6 tu cours de gros risques.
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
11 déc. 2008 à 19:34
11 déc. 2008 à 19:34
Au secours ! J'ai effectué les opérations, lancé le scan, redémarrer en mode sans echec... mais impossible de refaire marcher l'ordi. Ca me dit que RTlgina.dll (ou un truc du genre) a été supprimé. Si je comprend bien c'est le programme qui faisait afficher une fenetre me demandant un code d'accès et nom utilisateur quand je démarrai mon ordi. Ca s'était mis en place quand j'avais installé NetgearWizard, un Wifi USB pour me connecter sans fils car le wifi est pas intégré à mon ordi. Alors à l'aide, j'ai emprunté un autre ordi en esperant trouver une solution pour sauver le mien !!!!
totobetourne
Messages postés
5592
Date d'inscription
dimanche 23 mars 2008
Statut
Membre
Dernière intervention
6 juin 2012
65
12 déc. 2008 à 12:40
12 déc. 2008 à 12:40
alors la c est bien la premiere fois que je vois cela car vraiment malwarebyte a aide plus des milliers de personnes que le contraire.je ne peux pas plus t aider a mon niveau.
pose a ce moment la question sur le forum windows pour ton pb specifique.
pose a ce moment la question sur le forum windows pour ton pb specifique.
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
12 déc. 2008 à 12:56
12 déc. 2008 à 12:56
En fait c'est résolu, c'etait juste que malwarebytes avait viré un pilote que mon WifiUSB avait installé i(l m'obligeait à ouvrir une session). J'ai pu acceder au bureau en mode sans echec et j'ai enregistrer par clef USB "Fix logon" qui m'a permis de passer outre l'ouverture de session. Voila; le virus a été dégagé avec USBFix puis Navilog.
Utilisateur anonyme
12 déc. 2008 à 12:57
12 déc. 2008 à 12:57
Hello vous :)
Bellabeille as-tu le rapport de scanne stp ?
Merci.
PS : reste en contact avec nous ne serait-ce, au pire, pour récupérer tes données personnelles.
Bellabeille as-tu le rapport de scanne stp ?
Merci.
PS : reste en contact avec nous ne serait-ce, au pire, pour récupérer tes données personnelles.
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
12 déc. 2008 à 12:58
12 déc. 2008 à 12:58
Heu, lequel, le dernier de Hijackthis ?
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
12 déc. 2008 à 13:02
12 déc. 2008 à 13:02
Le voila :
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1456
Windows 5.1.2600 Service Pack 3
11/12/2008 18:39:15
mbam-log-2008-12-11 (18-39-15).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 87906
Temps écoulé: 24 minute(s), 9 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 8
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Instant Access (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255 (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\Common (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\medias (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\js (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Center (Adware.EGDAccess) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio.exe (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
C:\Program Files\Instant Access\Multi\20061217141255\dialerexe.ini (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\instant access.exe (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\Common\module.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\medias\dialer.ico (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\js\js_api_dialer.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons\NoCreditCard.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Center\NoCreditCard.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Menu Démarrer\NoCreditCard.lnk (Dialer) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1456
Windows 5.1.2600 Service Pack 3
11/12/2008 18:39:15
mbam-log-2008-12-11 (18-39-15).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 87906
Temps écoulé: 24 minute(s), 9 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 8
Fichier(s) infecté(s): 13
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Instant Access (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255 (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\Common (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\medias (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\js (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Center (Adware.EGDAccess) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Local Settings\Application Data\kcueoio.exe (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\RtlGina2.dll (Trojan.FakeGina) -> Delete on reboot.
C:\Program Files\Instant Access\Multi\20061217141255\dialerexe.ini (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\instant access.exe (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\Common\module.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\medias\dialer.ico (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20061217141255\js\js_api_dialer.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons\NoCreditCard.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Center\NoCreditCard.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Documents and Settings\Noémie\Menu Démarrer\NoCreditCard.lnk (Dialer) -> Quarantined and deleted successfully.
Utilisateur anonyme
12 déc. 2008 à 22:25
12 déc. 2008 à 22:25
Hé !
Plus de nouvelles ?
Tu formates ?
Bon,
aller : bonne route.
Plus de nouvelles ?
Tu formates ?
Bon,
aller : bonne route.
bellabeille
Messages postés
21
Date d'inscription
mercredi 10 décembre 2008
Statut
Membre
Dernière intervention
15 décembre 2008
2
15 déc. 2008 à 13:06
15 déc. 2008 à 13:06
Oui c'est tout bon, en installant "WP Fix logon",
Merci !
Merci !
10 déc. 2008 à 21:07
21 févr. 2009 à 15:50
[b]SDFix: Version 1.240 [/b]
Run by armocida on 21/02/2009 at 15:31
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
No Trojan Files Found
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-21 15:36:10
Windows 5.1.2600 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
scanning hidden registry entries ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\AOL 9.0\\waol.exe"="C:\\Program Files\\AOL 9.0\\waol.exe:*:Enabled:AOL France"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\iTunes\\iTunes.exe"="C:\\Program Files\\iTunes\\iTunes.exe:*:Enabled:iTunes"
"C:\\Program Files\\WinAntiVirus Pro 2007\\WinAV.exe"="C:\\Program Files\\WinAntiVirus Pro 2007\\WinAV.exe:*:Enabled:WinAntiVirus Pro 2007"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"="C:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe:*:Enabled:Windows Live Sync"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"="C:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe:*:Enabled:Windows Live Sync"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
[b]Remaining Files [/b]:
[b]Files with Hidden Attributes [/b]:
Mon 7 Jul 2008 1,429,840 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDUpdate.exe"
Mon 7 Jul 2008 4,891,472 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe"
Mon 7 Jul 2008 2,156,368 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe"
Mon 24 Nov 2008 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
[b]Finished![/b]