Disk Antivirus Professional bloque tout ...
Résolu/Fermé
A voir également:
- Disk Antivirus Professional bloque tout ...
- Uptobox bloqué - Guide
- Check disk - Guide
- Cle windows 10 professional - Guide
- Code puk bloqué - Guide
- Comment savoir si on est bloqué sur messenger - Guide
10 réponses
Utilisateur anonyme
6 mars 2013 à 15:59
6 mars 2013 à 15:59
Re
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Utilisateur anonyme
6 mars 2013 à 15:29
6 mars 2013 à 15:29
Bonjour
En mode sans echec avec prise en charge réseau
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
En mode sans echec avec prise en charge réseau
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Voilà le rappot. Merci pour ton aide !
RogueKiller V8.5.2 [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Julot [Droits d'admin]
Mode : Recherche -- Date : 06/03/2013 15:34:12
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : A301287CFD40AA870000A3008581AFBF (C:\ProgramData\A301287CFD40AA870000A3008581AFBF\A301287CFD40AA870000A3008581AFBF.exe) [x] -> TROUVÉ
[RUN][Rogue.AntiSpy-ST] HKUS\S-1-5-21-2790567517-669190454-701525635-1001[...]\RunOnce : A301287CFD40AA870000A3008581AFBF (C:\ProgramData\A301287CFD40AA870000A3008581AFBF\A301287CFD40AA870000A3008581AFBF.exe) [x] -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500423AS +++++
--- User ---
[MBR] 9b7d3ac9d7b8f2207c1c28d3b8d1a2c7
[BSP] 1ac49126762983d7e248e5fe0b02a747 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 13568 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27869184 | Size: 463328 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_06032013_153412.txt >>
RKreport[1]_S_06032013_153412.txt
RogueKiller V8.5.2 [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Julot [Droits d'admin]
Mode : Recherche -- Date : 06/03/2013 15:34:12
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : A301287CFD40AA870000A3008581AFBF (C:\ProgramData\A301287CFD40AA870000A3008581AFBF\A301287CFD40AA870000A3008581AFBF.exe) [x] -> TROUVÉ
[RUN][Rogue.AntiSpy-ST] HKUS\S-1-5-21-2790567517-669190454-701525635-1001[...]\RunOnce : A301287CFD40AA870000A3008581AFBF (C:\ProgramData\A301287CFD40AA870000A3008581AFBF\A301287CFD40AA870000A3008581AFBF.exe) [x] -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500423AS +++++
--- User ---
[MBR] 9b7d3ac9d7b8f2207c1c28d3b8d1a2c7
[BSP] 1ac49126762983d7e248e5fe0b02a747 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 13568 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27869184 | Size: 463328 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_06032013_153412.txt >>
RKreport[1]_S_06032013_153412.txt
Utilisateur anonyme
6 mars 2013 à 15:43
6 mars 2013 à 15:43
Re
Relance RogueKiller option suppression et poste moi ce nouveau rapport
Merci
@+
Relance RogueKiller option suppression et poste moi ce nouveau rapport
Merci
@+
Re, voilà ! ;)
RogueKiller V8.5.2 [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Julot [Droits d'admin]
Mode : Suppression -- Date : 06/03/2013 15:50:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : A301287CFD40AA870000A3008581AFBF (C:\ProgramData\A301287CFD40AA870000A3008581AFBF\A301287CFD40AA870000A3008581AFBF.exe) [x] -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500423AS +++++
--- User ---
[MBR] 9b7d3ac9d7b8f2207c1c28d3b8d1a2c7
[BSP] 1ac49126762983d7e248e5fe0b02a747 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 13568 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27869184 | Size: 463328 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_06032013_155014.txt >>
RKreport[1]_S_06032013_153412.txt ; RKreport[2]_D_06032013_155014.txt
RogueKiller V8.5.2 [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Julot [Droits d'admin]
Mode : Suppression -- Date : 06/03/2013 15:50:14
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : A301287CFD40AA870000A3008581AFBF (C:\ProgramData\A301287CFD40AA870000A3008581AFBF\A301287CFD40AA870000A3008581AFBF.exe) [x] -> SUPPRIMÉ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{7F7E0D9A-71C6-42C2-8E6E-EAA979395B29} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{EC559421-E3AD-4E5B-A91D-EC66467D426A} : NameServer (8.26.56.26,156.154.70.22) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500423AS +++++
--- User ---
[MBR] 9b7d3ac9d7b8f2207c1c28d3b8d1a2c7
[BSP] 1ac49126762983d7e248e5fe0b02a747 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 13568 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27869184 | Size: 463328 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_06032013_155014.txt >>
RKreport[1]_S_06032013_153412.txt ; RKreport[2]_D_06032013_155014.txt
Utilisateur anonyme
6 mars 2013 à 16:55
6 mars 2013 à 16:55
Re
1) Vide la quarantaine de Malwaresbytes
2)Pour vérifications
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
1) Vide la quarantaine de Malwaresbytes
2)Pour vérifications
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
6 mars 2013 à 17:29
6 mars 2013 à 17:29
Re
1)Désinstalles les anciennes versions de Java
Installe la dernière à partir de ce site
https://www.java.com/fr/
2)Vide la quarantaine de Malwaresbytes
3) Télécharge DelFix de Xplode
Lance le.
* A l'invite par défaut, [Supprimer les outils de désinfection]
Le rapport se trouve ici généralement
C:\DelFix.txt
3)Tu disposes de Ccleaner ;met le à jour et lance le avec ces réglages
.double-cliques ou clic droit sous Vista ;Seven et Windows 8 sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
. coches la première case vieilles données du perfetch ce qui te donnes la case vielles données du perfetch
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vérifies en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.clique maintenant sur registre et puis sur rechercher les erreurs
.laisse tout coché et clique sur réparer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.clique sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et une fois fermé tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner.
Tiens moi au courant
@+
1)Désinstalles les anciennes versions de Java
Installe la dernière à partir de ce site
https://www.java.com/fr/
2)Vide la quarantaine de Malwaresbytes
3) Télécharge DelFix de Xplode
Lance le.
* A l'invite par défaut, [Supprimer les outils de désinfection]
Le rapport se trouve ici généralement
C:\DelFix.txt
3)Tu disposes de Ccleaner ;met le à jour et lance le avec ces réglages
.double-cliques ou clic droit sous Vista ;Seven et Windows 8 sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
. coches la première case vieilles données du perfetch ce qui te donnes la case vielles données du perfetch
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vérifies en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.clique maintenant sur registre et puis sur rechercher les erreurs
.laisse tout coché et clique sur réparer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.clique sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et une fois fermé tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner.
Tiens moi au courant
@+
Je mets le rapport, et je m'occupe de CCleaner maintenant :
# DelFix v10.1 - Rapport créé le 06/03/2013 à 17:56:40
# Mis à jour le 23/02/2013 par Xplode
# Nom d'utilisateur : Julot - JULOT-PC
~ Suppression des outils de désinfection ...
Supprimé : C:\ZHP
Supprimé : C:\Users\Julot\Desktop\RK_Quarantine
Supprimé : C:\Program Files (x86)\ZHPDiag
Supprimé : C:\Users\Julot\Desktop\RKreport[1]_S_06032013_153412.txt
Supprimé : C:\Users\Julot\Desktop\RKreport[2]_D_06032013_155014.txt
Supprimé : C:\Users\Julot\Desktop\RogueKiller.exe
Supprimé : C:\Users\Julot\Desktop\ZHPDiag.txt
Supprimé : C:\Users\Julot\Desktop\ZHPFixReport.txt
Supprimé : C:\Users\Public\Desktop\MBRCheck.lnk
Supprimé : C:\Users\Public\Desktop\ZHPDiag.lnk
Supprimé : C:\Users\Public\Desktop\ZHPFix.lnk
Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
########## - EOF - ##########
# DelFix v10.1 - Rapport créé le 06/03/2013 à 17:56:40
# Mis à jour le 23/02/2013 par Xplode
# Nom d'utilisateur : Julot - JULOT-PC
~ Suppression des outils de désinfection ...
Supprimé : C:\ZHP
Supprimé : C:\Users\Julot\Desktop\RK_Quarantine
Supprimé : C:\Program Files (x86)\ZHPDiag
Supprimé : C:\Users\Julot\Desktop\RKreport[1]_S_06032013_153412.txt
Supprimé : C:\Users\Julot\Desktop\RKreport[2]_D_06032013_155014.txt
Supprimé : C:\Users\Julot\Desktop\RogueKiller.exe
Supprimé : C:\Users\Julot\Desktop\ZHPDiag.txt
Supprimé : C:\Users\Julot\Desktop\ZHPFixReport.txt
Supprimé : C:\Users\Public\Desktop\MBRCheck.lnk
Supprimé : C:\Users\Public\Desktop\ZHPDiag.lnk
Supprimé : C:\Users\Public\Desktop\ZHPFix.lnk
Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
########## - EOF - ##########
Utilisateur anonyme
6 mars 2013 à 18:21
6 mars 2013 à 18:21
Re
Non
Ton PC fonctionne bien?
Plus de soucis particuliers?
Ce n'est pas fini...
@+
Non
Ton PC fonctionne bien?
Plus de soucis particuliers?
Ce n'est pas fini...
@+
Utilisateur anonyme
6 mars 2013 à 18:30
6 mars 2013 à 18:30
Re
Voici la fin:
Purge la restauration sur Seven
Comment faire :
http://www.forum-seven.com/forum/
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
Je te propose ensuite de mettre ce sujet en résolu
@+
Voici la fin:
Purge la restauration sur Seven
Comment faire :
http://www.forum-seven.com/forum/
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
Je te propose ensuite de mettre ce sujet en résolu
@+
Bonjour,
j'ai également eu ce virus hier
j'ai galéré jusqu'à aujourdhui pour essayer de suivre au mieux ces informations
je pense et j'espère ne plus être embété par ce virus
mais par contre j'ai une grande lenteur d'internet maintenant
j'espère ne rien avoir fait de travers
...
j'ai également eu ce virus hier
j'ai galéré jusqu'à aujourdhui pour essayer de suivre au mieux ces informations
je pense et j'espère ne plus être embété par ce virus
mais par contre j'ai une grande lenteur d'internet maintenant
j'espère ne rien avoir fait de travers
...
ai subit la même mésaventure hier. pour avoir scrupuleusement suivi les explications. je crois être tirée d'affaire. Merci
moi aussi j'ao choppé cette saloperie heureusement que j'ai 2 pc j'ai réussis à le désinstaller avec l'outil en ligne de secuser.com mais ce matin en rallumant le pc il était revenu je vais essayé la même chose en mode sans échec
maintenant c'est pire la restauration du systeme est impossible même en mode sans echec
j'ai fais un scan avec secuser mais cette fois il trouve plus rien cette saleté est vraiment digne d'une agression comme du racket .Mais le plus incroyable c'est même si on veut payer pour obtenir une licence ça marche pas puisqu'il n'y a pas de connection internet je me demande si ceux qui propose une solution payante pour ce débarrasser de ce truc ne sont pas une seule et même personne
je comprends pas que des lois internationales ne permettent pas de condamner ces truands
merci de votre aide si vous vous pouvez m'aider
j'ai fais un scan avec secuser mais cette fois il trouve plus rien cette saleté est vraiment digne d'une agression comme du racket .Mais le plus incroyable c'est même si on veut payer pour obtenir une licence ça marche pas puisqu'il n'y a pas de connection internet je me demande si ceux qui propose une solution payante pour ce débarrasser de ce truc ne sont pas une seule et même personne
je comprends pas que des lois internationales ne permettent pas de condamner ces truands
merci de votre aide si vous vous pouvez m'aider
6 mars 2013 à 16:03
6 mars 2013 à 16:05
6 mars 2013 à 16:40
6 mars 2013 à 16:41
6 mars 2013 à 16:42
www.malwarebytes.org
Version de la base de données: v2013.03.06.10
Windows 7 Service Pack 1 x64 NTFS (Mode sans échec/Réseau)
Internet Explorer 9.0.8112.16421
Julot :: JULOT-PC [administrateur]
06/03/2013 16:02:26
mbam-log-2013-03-06 (16-02-26).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 372050
Temps écoulé: 37 minute(s), 53 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\Julot\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Disk Antivirus Professional (Rogue.FakeAV) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 3
C:\Users\Julot\AppData\Local\Temp\E63D.tmp (Malware.Packer.SGX2) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julot\Desktop\Disk Antivirus Professional.lnk (Trojan.FakeAV) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Julot\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Disk Antivirus Professional\Disk Antivirus Professional.lnk (Rogue.FakeAV) -> Mis en quarantaine et supprimé avec succès.
(fin)