Infection pc

Résolu/Fermé
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 - 4 avril 2009 à 21:26
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 - 5 avril 2009 à 18:26
Bonjour,
Depuis quelques jours dès que je vais sur internet j'ai plein de pubs qui s'affiche alors que j'ai bloquée les fenêtres intempestives. De plus mon pc rame de plus en plus, quand je l'ai acheté je jouais au sims sans problème sa allait très vite maintenant sa rame.
Voici ma configuration :
Windows vista sp 1
AMD Turion x2 Dual Core mobile RM-70
3 Go de ram
ATI Mobility radeon hd 3470
256 mb dédiés

Est ce que quelqu'un pourrait m'aider pour le rebooster sans remettre mon pc à zéro s'il vous plait.
Merci d'avance
A voir également:

25 réponses

Utilisateur anonyme
4 avril 2009 à 21:28
bonsoir,
télécharge Hijackthis : http://www.trendsecure.com/portal/en-US/tools/security_tools­/hijackthis

.cliques sur download
.cliques sur download Hijackthis installer
.enregistres le sur le bureau
.Tu fermes tout les programmes ouverts y compris le navigateur. sauf ton anti-virus et pare-feux
.installes le , il va s'installer par défaut dans C:\Program Files\Trend Micro\HijackThis
.Cliques sur "Do a system scan and save the logfile"
.Cela va t'ouvrir un bloc note à la fin du scan.
.Copie son contenu et poste le dans ton prochain message. sinon le rapport est dans C:\Program Files\Trend Micro\HijackThis\ hijackthis "document texte"


si besion d'aide pour l'installation : https://www.malekal.com/tutoriel-hijackthis/

et si problème pour VISTA :https://www.sosordi.net/


des expliquations en images pour l'utiliser : http://pagesperso-orange.fr/rginformatique/section%20virus/demohijack.htm

Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
4 avril 2009 à 21:30
Bonjour merci pour ta réponse très rapide mais quand je clique sur ton lien voila ce que l'on me dit " The URI you submitted has disallowed characters."
0
Utilisateur anonyme
4 avril 2009 à 21:35
Prends le second lien, je l'ai essayé et il t'ammèneras vers un autre lien , mille excuses, le premier lien n'est pas bon , je le changerai
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
4 avril 2009 à 21:33
je l'ai télécharger sur 01.net etvoila ce que le rapport m'a donné :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:32:16, on 04/04/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18000)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\system32\taskeng.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\AVG\AVG8\avgtray.exe
C:\Program Files\Common Files\Real\Update_OB\realsched.exe
C:\Program Files\Common Files\Nero\Lib\NMIndexStoreSvr.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Users\Laura\AppData\Local\yaquu.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Users\Laura\Desktop\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.packardbell.com/?id=9136
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.packardbell.com/?id=9136
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O1 - Hosts: ::1 localhost
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: AVG Safe Search - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG8\avgssie.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: CBrowserHelperObject Object - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - C:\Program Files\Google\Google_BAE\BAE.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
O4 - HKLM\..\Run: [toolbar_eula_launcher] C:\Program Files\Packard Bell\GOOGLE_EULA\EULALauncher.exe
O4 - HKLM\..\Run: [AVG8_TRAY] C:\PROGRA~1\AVG\AVG8\avgtray.exe
O4 - HKLM\..\Run: [NBKeyScan] "C:\Program Files\Nero\Nero8\Nero BackItUp\NBKeyScan.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Common Files\Real\Update_OB\realsched.exe" -osboot
O4 - HKCU\..\Run: [IndxStoreSvr_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Common Files\Nero\Lib\NMIndexStoreSvr.exe" ASO-616B5711-6DAE-4795-A05F-39A1E5104020
O4 - HKCU\..\Run: [ehTray.exe] C:\Windows\ehome\ehTray.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKCU\..\Run: [yaquu] "c:\users\laura\appdata\local\yaquu.exe" yaquu
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\Windows\system32\GPhotos.scr/200
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office12\EXCEL.EXE/3000
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~3\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\Office12\REFIEBAR.DLL
O13 - Gopher Prefix:
O15 - Trusted Zone: http://www.secuser.com
O16 - DPF: {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B} (QuickTime Plugin Control) - http://appldnld.apple.com/QuickTime/qtactivex/qtplugin.cab
O16 - DPF: {0CCA191D-13A6-4E29-B746-314DEE697D83} (Facebook Photo Uploader 5 Control) - http://upload.facebook.com/controls/2008.10.10_v5.5.8/FacebookPhotoUploader5.cab
O16 - DPF: {1E54D648-B804-468d-BC78-4AFFED8E262E} (System Requirements Lab) - https://www.systemrequirementslab.com/cyri
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG8\avgpp.dll
O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~3\GOEC62~1.DLL,avgrsstx.dll C:\PROGRA~1\Google\GOOGLE~3\GOEC62~1.DLL
O23 - Service: Adobe Active File Monitor V6 (AdobeActiveFileMonitor6.0) - Unknown owner - C:\Program Files\Adobe\Photoshop Elements 6.0\PhotoshopElementsFileAgent.exe
O23 - Service: Ati External Event Utility - ATI Technologies Inc. - C:\Windows\system32\Ati2evxx.exe
O23 - Service: AVG Free8 E-mail Scanner (avg8emc) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgemc.exe
O23 - Service: AVG Free8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: Google Desktop Manager 5.7.801.7324 (GoogleDesktopManager-010708-104812) - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Nero BackItUp Scheduler 3 - Nero AG - C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Nero\Lib\NMIndexingService.exe
O23 - Service: PLFlash DeviceIoControl Service - Prolific Technology Inc. - C:\Windows\system32\IoctlSvc.exe
O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe
O23 - Service: PnkBstrB - Unknown owner - C:\Windows\system32\PnkBstrB.exe
0
Utilisateur anonyme
4 avril 2009 à 21:39
infection navipromo, ce qui fait ouvrir, les fenetrs publicitaires
Navilog 1: Outil de désinfection des Navipromos
Il faut sous Vista, désactiver l'UAC (contrôle de compte d'utilisateur):
Démarrer, panneau de configuration, comptes d'utilisateur,
Clic sur "activer ou désactiver le contrôle de compte d'utilisateur"
Décocher la case "utiliser le contrôle de compte d'utilisateur", puis OK
et redémarrer le pc
Télécharger Navilog [ http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe ] Désactiver l'anti-virus pour que l'outil puisse bien s'exécuter normalement
Une fois Navilog téléchargé, enregistrer la cible ( du lien ) sous... et l'enregistrer sur le bureau,
clic droit sur navilog.zip, et clic sur "tout extraire", double-clic sur Navilog.exe pour lancer
l'installation. Clic droit sur le raccourci de Navilog 1 et clic sur "exécuter en tant qu'administrateur
Au menu principal, faire le choix 1, puis entrée. Appuyer sur une touche, le bloc-note va s'ouvrir,
coller le rapport, fermer le bloc-note. Le rapport fixnavi.txt est sauvegardé dans %systemdrive%
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
4 avril 2009 à 21:39
Y a t il des lignes à supprimer ? Est ce que c'est grave?
0
Utilisateur anonyme
4 avril 2009 à 21:39
suis les instructions ci-dessus
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
4 avril 2009 à 22:15
Voici le rapport navilog1 :

Search Navipromo version 3.7.6 commencé le 04/04/2009 à 21:54:13,55

!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!

Outil exécuté depuis C:\Program Files\navilog1

Mise à jour le 14.03.2009 à 18h00 par IL-MAFIOSO

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : AMD Turion(tm) X2 Dual-Core Mobile RM-70 )
BIOS : Ver 1.00PARTTBLv
USER : Laura ( Administrator )
BOOT : Normal boot

Antivirus : AVG Anti-Virus Free 8.0 (Activated)


C:\ (Local Disk) - NTFS - Total:220 Go (Free:36 Go)
D:\ (CD or DVD)


Recherche executé en mode normal


*** Recherche dossiers dans "C:\Windows" ***


*** Recherche dossiers dans "C:\Program Files" ***


*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***


*** Recherche dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***


*** Recherche dossiers dans "C:\ProgramData" ***


*** Recherche dossiers dans "c:\users\laura\appdata\roaming\micros~1\windows\startm~1\programs" ***


*** Recherche dossiers dans "C:\Users\Laura\AppData\Local\virtualstore\Program Files" ***



*** Recherche dossiers dans "C:\Users\Laura\AppData\Local" ***




*** Recherche dossiers dans "C:\Users\Laura\AppData\Roaming" ***


*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net



*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!

* Recherche dans "C:\Windows\system32" *

* Recherche dans "C:\Users\Laura\AppData\Local\Microsoft" *

* Recherche dans "C:\Users\Laura\AppData\Local\virtualstore\windows\system32" *

* Recherche dans "C:\Users\Laura\AppData\Local" *



*** Recherche fichiers ***



*** Recherche clés spécifiques dans le Registre ***
!! Les clés trouvées ne sont pas forcément infectées !!


[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"yaquu"="\"c:\\users\\laura\\appdata\\local\\yaquu.exe\" yaquu"


*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)

1)Recherche nouveaux fichiers Instant Access :


2)Recherche Heuristique :

* Dans "C:\Windows\system32" :


* Dans "C:\Users\Laura\AppData\Local\Microsoft" :


* Dans "C:\Users\Laura\AppData\Local\virtualstore\windows\system32" :


* Dans "C:\Users\Laura\AppData\Local" :

yaquu.exe trouvé !
yaquu.dat trouvé !
yaquu_nav.dat trouvé !
yaquu_navps.dat trouvé !

3)Recherche Certificats :

Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !

4)Recherche autres dossiers et fichiers connus :



*** Analyse terminée le 04/04/2009 à 22:14:33,02 ***
0
Utilisateur anonyme
4 avril 2009 à 22:16
Etape 2: Pour ceux qui ont vista, clic droit sur Navilog, puis sur "exécuter en tant qu'administrateur"
Pour ceux qui ont xp, double-clic sur Navilog pour le relancer
,
Choisir 2, suivre les instructions. L'outil va informer qu'il va redémarrer l'ordinateur.
Sauvegarder les documents ouverts s'il y en a, puis fermer les fenêtres.
Appuyer sur une touche ainsi que demandé. Choisir la session habituelle et patienter
jusqu'au message "Nettoyage terminé le". Sauvegarder le rapport Navi 2.txt,puis refermer le
bloc-note. Le bureau va réapparaitre, s'il ne réapparait pas, presser les touches ctrl+alt+suppr
ce qui ouvre le gestionnaire de tâches, onglet processus, clic sur "fichier "(menu), clic sur
nouvelle tâche, taper explorer, puis OK.
Ne pas oublier de réactiver l'anti-virus et l'UAC une fois le nettoyage terminé.
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
4 avril 2009 à 22:25
Clean Navipromo version 3.7.6 commencé le 04/04/2009 à 22:20:26,30

Outil exécuté depuis C:\Program Files\navilog1

Mise à jour le 14.03.2009 à 18h00 par IL-MAFIOSO

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : AMD Turion(tm) X2 Dual-Core Mobile RM-70 )
BIOS : Ver 1.00PARTTBLv
USER : Laura ( Administrator )
BOOT : Normal boot

Antivirus : AVG Anti-Virus Free 8.0 (Activated)


C:\ (Local Disk) - NTFS - Total:220 Go (Free:36 Go)
D:\ (CD or DVD)


Mode suppression automatique
avec prise en charge résultats Catchme et GNS


Nettoyage exécuté au redémarrage de l'ordinateur


*** fsbl1.txt non trouvé ***
(Assurez-vous que Catchme n'avait rien trouvé lors de la recherche)


*** Suppression avec sauvegardes résultats GenericNaviSearch ***

* Suppression dans "C:\Windows\System32" *


* Suppression dans "C:\Users\Laura\AppData\Local\Microsoft" *


* Suppression dans "C:\Users\Laura\AppData\Local\virtualstore\windows\system32" *


* Suppression dans "C:\Users\Laura\AppData\Local" *



*** Suppression dossiers dans "C:\Windows" ***


*** Suppression dossiers dans "C:\Program Files" ***


*** Suppression dossiers dans "c:\progra~2\micros~1\windows\startm~1\programs" ***


*** Suppression dossiers dans "c:\progra~2\micros~1\windows\startm~1" ***


*** Suppression dossiers dans "C:\ProgramData" ***


*** Suppression dossiers dans c:\users\laura\appdata\roaming\micros~1\windows\startm~1\programs ***


*** Suppression dossiers dans "C:\Users\Laura\AppData\Local\virtualstore\Program Files" ***


*** Suppression dossiers dans "C:\Users\Laura\AppData\Local" ***


*** Suppression dossiers dans "C:\Users\Laura\AppData\Roaming" ***



*** Suppression fichiers ***


*** Suppression fichiers temporaires ***

Nettoyage contenu C:\Windows\Temp effectué !
Nettoyage contenu C:\Users\Laura\AppData\Local\Temp effectué !

*** Traitement Recherche complémentaire ***
(Recherche fichiers spécifiques)

1)Suppression avec sauvegardes nouveaux fichiers Instant Access :

2)Recherche, création sauvegardes et suppression Heuristique :


* Dans "C:\Windows\system32" *



* Dans "C:\Users\Laura\AppData\Local\Microsoft" *



* Dans "C:\Users\Laura\AppData\Local\virtualstore\windows\system32" *



* Dans "C:\Users\Laura\AppData\Local" *


yaquu.exe trouvé !
Copie yaquu.exe réalisée avec succès !
yaquu.exe supprimé !

yaquu.dat trouvé !
Copie yaquu.dat réalisée avec succès !
yaquu.dat supprimé !

yaquu_nav.dat trouvé !
Copie yaquu_nav.dat réalisée avec succès !
yaquu_nav.dat supprimé !

yaquu_navps.dat trouvé !
Copie yaquu_navps.dat réalisée avec succès !
yaquu_navps.dat supprimé !


*** Sauvegarde du Registre vers dossier Safebackup ***

sauvegarde du Registre réalisée avec succès !

*** Nettoyage Registre ***

Nettoyage Registre Ok


*** Certificats ***

Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltdt absent !


*** Recherche autres dossiers et fichiers connus ***



*** Nettoyage terminé le 04/04/2009 à 22:24:11,21 ***
0
Utilisateur anonyme
4 avril 2009 à 22:29
Malwarebytes' Anti-malware: Ce logiciel supprime les malwares, et détecte les
trojans, les rogues, les adwares.
Le télécharger [ http://www.clubic.com/telecharger-fiche215092-malwarebytes-
anti-malware.html

S'il te manque "COMCTL32.OCX" lors de l'installation, le télécharger
http://www.malekal.com/download/comclt32.ocx
L'enregistrer sur le bureau
Double-clic sur l'icône "Download_mbam-setup.exe" pour lancer le processus d'installation
Si la pare-feu demande l'autorisation de se connecter pour malwarebytes, accepter
Il va se mettre à jour une fois faite
Se rendre dans l'onglet "recherche"
Sélectionner "exécuter un examen complet"
Cliquer sur "rechercher"
Le scan démarre
A la fin de l'analyse, le message s'affiche: L'examen s'est terminé normalement.
Cliquer sur "afficher les résultats" pour afficher les objets trouvés
Cliquer sur OK pour pousuivre
Si des malwares ont été détectés, cliquer sur "afficher les résultats"
Sélectionner tout (ou laisser coché)
Cliquer sur "supprimer la sélection"
Malwarebytes va détruire les fichiers et les clés de registre et en mettre une
copie dans la quarantaine
Malewarebytes va ouvrir le bloc-note et y copier le rapport
Redémarrer le PC
Une fois redémarré, double-cliquer sur Malewarebytes
Se rendre dans l'onglet rapport/log
Cliquer dessus pour l'afficher une fois affiché, cliquer sur "édition" en haut du
bloc-note puis sur "sélectionner tout"
Recliquer sur "édition", puis sur "copier" et revenir sur le forum et dans ta réponse
Clic droit dans le cadre de la réponse et coller
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 10:56
Malwarebytes' Anti-Malware 1.35
Version de la base de données: 1940
Windows 6.0.6001 Service Pack 1

05/04/2009 00:57:21
mbam-log-2009-04-05 (00-57-21).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 223246
Temps écoulé: 2 hour(s), 19 minute(s), 10 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 13:16
Qu'est ce que je dois faire maintenant ?
0
Utilisateur anonyme
5 avril 2009 à 14:48
télécharge Ccleaner [ https://filehippo.com/download_ccleaner/ ]
.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur intaller
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.cochesla première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vériffis en relancant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 15:02
C'est bon j'ai finis avec Ccleaner
0
Utilisateur anonyme
5 avril 2009 à 15:07
le pc rame-t-il moins ?
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 15:09
Oui et je n'ai plus de fenêtre intempestives pour le moment! :)
0
Utilisateur anonyme
5 avril 2009 à 15:16
Télécharge GenProc sur ton bureau (Attention le fichier est un fichier zip)
http://www.genproc.com/GenProc.exe
Dézippe le dossier, double-clique sur GenProc.bat
En final, poste le contenu du rapport qui s'affiche.
Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
IMPORTANT : poste le rapport et ne fais rien d'autre pour l'instant ( souvent il faut ajouter des consignes à la manipe indiquée pour que cela fonctionne parfaitement )
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 15:19
Rapport GenProc 2.516 [1] - 05/04/2009 à 15:18:51 - Windows Vista

Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures".
Par la suite, laisse-le avec ses réglages par défaut. C'est tout.

# Etape 1/ Télécharge :


- rustbfix http://uploads.ejvindh.andymanchesta.com/RustbFix.exe ( (ejvindh) et sauvegarde-le sur ton Bureau.
- Double clique sur rustbfix.exe afin de lancer l'outil.
- Si une infection Rustock.b est détectée, une invite t'indiquera qu'il est nécessaire de redémarrer l'ordi.
- Ce redémarrage pourrait être plus long que d'habitude, et il est possible que deux redémarrages soient requis. Tout cela se fera automatiquement.

- Suite au(x) redémarrage(s), deux rapports s'ouvriront : (C:\avenger.txt & C:\rustbfix\pelog.txt).
- Poste le contenu de ces deux rapports, ainsi qu'un rapport HijackThis http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/hijackthis-version-install-sujet_199100_1.htm


----------------------------------------------------------------------

~~ Arguments de la procédure ~~

# Détections [1] GenProc 2.516 05/04/2009 à 15:18:49
Rustock: le 05/04/2009 à 15:18:51 "pe386" present
0
Utilisateur anonyme
5 avril 2009 à 15:23
suis les consignes de gen proc, car apparemment il a trouvé quelque-chose
0
Utilisateur anonyme
5 avril 2009 à 15:29
le pe386 est un rootkit
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 15:30
************************* Rustock.b-fix v. 1.01 -- By ejvindh *************************
05/04/2009 15:29:26,08

No Rustock.b-rootkits found

******************************* End of Logfile ********************************
0
Utilisateur anonyme
5 avril 2009 à 15:38
Malwarebytes' Anti-malware: Ce logiciel supprime les malwares, et détecte les
trojans, les rogues, les adwares.
Le télécharger [ http://www.clubic.com/telecharger-fiche215092-malwarebytes-
anti-malware.html

S'il te manque "COMCTL32.OCX" lors de l'installation, le télécharger
http://www.malekal.com/download/comclt32.ocx
L'enregistrer sur le bureau
Double-clic sur l'icône "Download_mbam-setup.exe" pour lancer le processus d'installation
Si la pare-feu demande l'autorisation de se connecter pour malwarebytes, accepter
Il va se mettre à jour une fois faite
Se rendre dans l'onglet "recherche"
Sélectionner "exécuter un examen complet"
Cliquer sur "rechercher"
Le scan démarre
A la fin de l'analyse, le message s'affiche: L'examen s'est terminé normalement.
Cliquer sur "afficher les résultats" pour afficher les objets trouvés
Cliquer sur OK pour pousuivre
Si des malwares ont été détectés, cliquer sur "afficher les résultats"
Sélectionner tout (ou laisser coché)
Cliquer sur "supprimer la sélection"
Malwarebytes va détruire les fichiers et les clés de registre et en mettre une
copie dans la quarantaine
Malewarebytes va ouvrir le bloc-note et y copier le rapport
Redémarrer le PC
Une fois redémarré, double-cliquer sur Malewarebytes
Se rendre dans l'onglet rapport/log
Cliquer dessus pour l'afficher une fois affiché, cliquer sur "édition" en haut du
bloc-note puis sur "sélectionner tout"
Recliquer sur "édition", puis sur "copier" et revenir sur le forum et dans ta réponse
Clic droit dans le cadre de la réponse et coller
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 15:40
je l'ai déja fais hier et il n'y avait rien
0
Utilisateur anonyme
5 avril 2009 à 15:43
Pour la purge du pc:
Démarrer, panneau de configuration, système, puis sur" protection système"
La fenetre "propriétés système" s'ouvre
Attendre que Windows cherche
Décocher la case à coté de l'icone du disque dur
Windows demande si on veut désactiver la restauration système
Confirmer, puis OK
Redémarrer le pc
Ensuite, il faut créer un point de restauration propre:
Démarrer, panneau de configuration, système, puis sur" protection système "
Dans la fenetre "propriètés système", recocher la case , puis cliquer sur "créer"
Une petite fenetre s'ouvre
entrer la date du point de restauration que l'on crée
puis cliquer sur" créer"
redémarrer le pc
0
Utilisateur anonyme
5 avril 2009 à 16:03
J'y ai pas pensé mais il faudrai me faire cela, excuses moi j'aurai du te le faire faire avant la purge car ce qui me chagrine, c'est le pe386
Télécharge Smitfraudfix
Ouvre ce lien (merci a S!RI pour ce programme). http://siri.urz.free.fr/Fix/SmitfraudFix.php

le mieux serait que tu désactives tes protections résidente "anti-virus et anti-spyware"
le temps d'installer smitfraudfix et de faire l'analyse.
et télécharge SmitfraudFix.exe.

Double-clique sur SmitfraudFix.exe (Sous Vista, il faut cliquer droit sur SmitfraudFix et choisir Exécuter en tant qu'administrateur).

Exécute le en choisissant l’option 1

il va générer un rapport

Copie/colle le sur le poste stp.

Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus, ect...) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


une petites démo en vidéo :http://pagesperso-orange.fr/rginformatique/section%20virus/smitfraudfix.htm
Cet outil détecte le pe386
-----------------------------------------------------------------------------------------------------------------------------------------
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 16:11
C'est grave si j'ai déja fais ce que tu m'as dis au dessus ?
0
Utilisateur anonyme
5 avril 2009 à 16:13
non c'est pas trop grave t'inquiètes pas, mais exécutes l'outil smitfraudfix, suis la procédure ci-dessus
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 16:16
Que veut dire " pe386" ? Voici le rapport


SmitFraudFix v2.406

Scan done at 16:14:30,71, 05/04/2009
Run from C:\Users\Laura\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\Windows\system32\csrss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Adobe\Photoshop Elements 6.0\PhotoshopElementsFileAgent.exe
C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
C:\Program Files\Nero\Nero8\Nero BackItUp\NBService.exe
C:\Windows\system32\IoctlSvc.exe
C:\Windows\system32\PnkBstrA.exe
C:\Windows\system32\PnkBstrB.exe
C:\Windows\system32\svchost.exe
C:\PROGRA~1\AVG\AVG8\avgrsx.exe
C:\PROGRA~1\AVG\AVG8\avgnsx.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\PROGRA~1\AVG\AVG8\avgemc.exe
C:\Program Files\AVG\AVG8\avgcsrvx.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Common Files\Real\Update_OB\realsched.exe
C:\Program Files\Common Files\Nero\Lib\NMIndexStoreSvr.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Program Files\Common Files\Nero\Lib\NMIndexingService.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\servicing\TrustedInstaller.exe
\\?\C:\Windows\system32\wbem\WMIADAP.EXE
C:\Windows\system32\wbem\wmiprvse.exe
C:\Windows\system32\Macromed\Flash\FlashUtil9f.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\wbem\wmiprvse.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Laura


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Laura\AppData\Local\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Laura\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Start Menu


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\Laura\FAVORI~1


»»»»»»»»»»»»»»»»»»»»»»»» Desktop


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys


»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components



»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="C:\\PROGRA~1\\Google\\GOOGLE~3\\GOEC62~1.DLL,avgrsstx.dll C:\\PROGRA~1\\Google\\GOOGLE~3\\GOEC62~1.DLL"
"LoadAppInit_DLLs"=dword:00000001


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Realtek RTL8187B Wireless 802.11b/g 54Mbps USB 2.0 Network Adapter
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{9F29E941-B623-4CC0-8618-D6708B91A731}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D45D7B49-59DB-4D19-805F-563DFBF830D3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9F29E941-B623-4CC0-8618-D6708B91A731}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D45D7B49-59DB-4D19-805F-563DFBF830D3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9F29E941-B623-4CC0-8618-D6708B91A731}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{D45D7B49-59DB-4D19-805F-563DFBF830D3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection


»»»»»»»»»»»»»»»»»»»»»»»» End
0
Utilisateur anonyme
5 avril 2009 à 16:20
le pe386 est un rootkit que gen proc avait détecté la présence, je vais demander avis sur ce rapport
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 16:21
Ok merci
0
Utilisateur anonyme
5 avril 2009 à 16:50
Desactiver l'UAC: controle de compte d'utilisateur

1)Cliquer sur le menu démarrer puis sur Panneau de configuration >> Comptes d'utilisateurs >>comptes d'utilisateurs (une 2ème fois),.
2)clique sur Activer ou désactiver le contrôle des comptes d'utilisateurs:
3)Une nouvelle fenêtre s'ouvre,Décoche la case Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur puis OK:
4)Une demande s'affiche si vous voulez redémarrer votre ordinateur, clique sur redémarrer maintenant
Ensuite,

Redémarrer le PC en mode sans échec, taper la touche F8 ou F5 au démarrage du PC.
Un écran noir apparait et plusieurs options apparaissent. Choisir "mode sans échec",
puis entrée. Relancer Smitfraudfix, choisir l'option 2, répondre aux questions oui
patienter jusqu'à la désinfection. Un rapport sera généré.
--------------------------------------------------------------------------------------------------------------------------------------
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 17:26
SmitFraudFix v2.406

Scan done at 17:16:31,18, 05/04/2009
Run from C:\Users\Laura\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Killing process


»»»»»»»»»»»»»»»»»»»»»»»» hosts



::1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{9F29E941-B623-4CC0-8618-D6708B91A731}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D45D7B49-59DB-4D19-805F-563DFBF830D3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{9F29E941-B623-4CC0-8618-D6708B91A731}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D45D7B49-59DB-4D19-805F-563DFBF830D3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{9F29E941-B623-4CC0-8618-D6708B91A731}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{D45D7B49-59DB-4D19-805F-563DFBF830D3}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]


»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning

Registry Cleaning done.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» End
0
Utilisateur anonyme
5 avril 2009 à 17:43
Télécharge Toolbar-S&D (Eric_71, Angeldark, Sham_Rock et XmichouX) sur ton Bureau.
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2

Pour ceux qui ont Vista, déscativer l'UAC (contrôle de compte d'utilisateur):
Démarrer, panneau de configuration, comptes d'utilisateurs, cliquer sur
"activer ou désactiver le contrôle de comptes d'utilisateurs",décocher la case
"utiliser le contrôle de compte d'utilisateurs....", puis OK et redémarrer le pc

!! Déconnectes toi et fermes toute tes applications en cours le temps de la manipe !! désactive ton antivirus.

* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis valide avec la touche "Entrée".
* Choisis l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
* Poste le rapport généré. (C:\TB.txt)
0
ch0wch0w Messages postés 101 Date d'inscription vendredi 18 juillet 2008 Statut Membre Dernière intervention 28 novembre 2010 3
5 avril 2009 à 17:48
-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : AMD Turion(tm) X2 Dual-Core Mobile RM-70 )
BIOS : Ver 1.00PARTTBLv
USER : Laura ( Administrator )
BOOT : Normal boot
Antivirus : AVG Anti-Virus Free 8.0 (Activated)
C:\ (Local Disk) - NTFS - Total:220 Go (Free:166 Go)
D:\ (CD or DVD)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 05/04/2009|17:46 )

[ UAC => 1 ]

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\windows\\system32\\blank.htm"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Url"="https://www.msn.com/fr-fr/actualite/"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home"
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Local Page"="C:\\windows\\system32\\blank.htm"


--------------------\\ Recherche d'autres infections

--------------------\\ Cracks & Keygens ..

C:\Users\Laura\Documents\The.Sims.2.Mansion.Garden.Stuff-RELOADED\Crack
C:\Users\Laura\Documents\The.Sims.2.Mansion.Garden.Stuff-RELOADED\Crack\rld-s2mk.exe


[ UAC => 1 ]


1 - "C:\ToolBar SD\TB_1.txt" - 05/04/2009|17:47 - Option : [1]

-----------\\ Fin du rapport a 17:47:07,69
0
Utilisateur anonyme
5 avril 2009 à 17:51
C:\Users\Laura\Documents\The.Sims.2.Mansion.Garden.Stuff-RELOADED\Crack
C:\Users\Laura\Documents\The.Sims.2.Mansion.Garden.Stuff-RELOADED\Crack\rld-s2mk.exe
POUBELLE
Ensuite,
Télécharge Toolscleaner sur ton Bureau :
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner]
* Double-clique sur ToolsCleaner2.exe et laisse le travailler
* Clique sur Recherche et laisse le scan se terminer.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options facultatives.
* Clique sur Quitter, pour que le rapport puisse se créer.
* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta répon
0