Zlob.dnschanger.rtk... et autre ?
Fermé
Luana
-
4 déc. 2008 à 14:00
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 - 5 déc. 2008 à 15:38
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 - 5 déc. 2008 à 15:38
18 réponses
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
4 déc. 2008 à 14:22
4 déc. 2008 à 14:22
Bonjour,
1) Durant la désinfection de ton ordinateur, les différentes manipulations doivent s’effectuer en tant qu’administrateur.
Dans le panneau de configuration, choisir l’affichage classique.
Dans Comptes d’Utilisateurs --> activer ou désactiver le contrôle des comptes d’utilisateurs
Puis décoche la ligne "Utiliser le controle .. "
Il te sera demandé de redémarrer l’ordinateur. Accepte.
2) tu télécharges smitfraudfix :
En image :
http://siri.urz.free.fr/Fix/SmitfraudFix.php
http://pagesperso-orange.fr/rginformatique/section%20virus/smitfraudfix.htm
tu double cliques sur smitfraudfix.cmd et tu choisis l' option 1 .
Un rapport sera crée.
Copie/colle le rapport dans ton prochain message.
A+
1) Durant la désinfection de ton ordinateur, les différentes manipulations doivent s’effectuer en tant qu’administrateur.
Dans le panneau de configuration, choisir l’affichage classique.
Dans Comptes d’Utilisateurs --> activer ou désactiver le contrôle des comptes d’utilisateurs
Puis décoche la ligne "Utiliser le controle .. "
Il te sera demandé de redémarrer l’ordinateur. Accepte.
2) tu télécharges smitfraudfix :
En image :
http://siri.urz.free.fr/Fix/SmitfraudFix.php
http://pagesperso-orange.fr/rginformatique/section%20virus/smitfraudfix.htm
tu double cliques sur smitfraudfix.cmd et tu choisis l' option 1 .
Un rapport sera crée.
Copie/colle le rapport dans ton prochain message.
A+
Voilà qui est fait, le rapport me fait peur x)
SmitFraudFix v2.381
Scan done at 16:30:21,40, 04/12/2008
Run from C:\Users\P\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\RtHDVCpl.exe
C:\Acer\Empowering Technology\eDataSecurity\x86\eDSLoader.exe
C:\Windows\PLFSetI.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files\Acer Arcade Deluxe\Play Movie\PMVService.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Windows\UMStor\Res.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Common Files\InstallShield\UpdateService\ISUSPM.exe
C:\Windows\ehome\ehmsas.exe
C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Acer\Empowering Technology\EPOWER\EPOWER_DMC.EXE
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Users\P\AppData\Local\Temp\RtkBtMnt.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Program Files\Apoint2K\Apntex.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Program Files\OrangeHSS\systray\systrayapp.exe
C:\Acer\Empowering Technology\eAudio\eAudio.exe
C:\Acer\ALaunch\ALaunchSvc.exe
C:\Acer\Empowering Technology\eDataSecurity\x86\eDSService.exe
C:\Acer\Empowering Technology\eLock\Service\eLockServ.exe
C:\Acer\Empowering Technology\eNet\eNet Service.exe
C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\Iaantmon.exe
C:\Program Files\Common Files\LightScribe\LSSrvc.exe
C:\Acer\Mobility Center\MobilityService.exe
C:\Windows\system32\svchost.exe
C:\Program Files\CyberLink\Shared Files\RichVideo.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\DRIVERS\xaudio.exe
C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
C:\Acer\Empowering Technology\eSettings\Service\capuserv.exe
C:\Acer\Empowering Technology\ePower\ePowerSvc.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Windows\System32\alg.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Windows\system32\conime.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
hosts file corrupted !
127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
C:\Users\P\AppData\Roaming\MICROS~1\Windows\STARTM~1\Programs\homeview FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Broadcom NetLink (TM) Gigabit Ethernet
DNS Server Search Order: 85.255.112.137;85.255.112.235
HKLM\SYSTEM\CCS\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: DhcpNameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS1\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: DhcpNameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS2\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
SmitFraudFix v2.381
Scan done at 16:30:21,40, 04/12/2008
Run from C:\Users\P\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\RtHDVCpl.exe
C:\Acer\Empowering Technology\eDataSecurity\x86\eDSLoader.exe
C:\Windows\PLFSetI.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Program Files\Acer Arcade Deluxe\Play Movie\PMVService.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Windows\UMStor\Res.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\Common Files\InstallShield\UpdateService\ISUSPM.exe
C:\Windows\ehome\ehmsas.exe
C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
C:\Acer\Empowering Technology\EPOWER\EPOWER_DMC.EXE
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Users\P\AppData\Local\Temp\RtkBtMnt.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Program Files\Apoint2K\Apntex.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CCC.exe
C:\Program Files\OrangeHSS\systray\systrayapp.exe
C:\Acer\Empowering Technology\eAudio\eAudio.exe
C:\Acer\ALaunch\ALaunchSvc.exe
C:\Acer\Empowering Technology\eDataSecurity\x86\eDSService.exe
C:\Acer\Empowering Technology\eLock\Service\eLockServ.exe
C:\Acer\Empowering Technology\eNet\eNet Service.exe
C:\PROGRA~1\COMMON~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\Iaantmon.exe
C:\Program Files\Common Files\LightScribe\LSSrvc.exe
C:\Acer\Mobility Center\MobilityService.exe
C:\Windows\system32\svchost.exe
C:\Program Files\CyberLink\Shared Files\RichVideo.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\DRIVERS\xaudio.exe
C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
C:\Acer\Empowering Technology\eSettings\Service\capuserv.exe
C:\Acer\Empowering Technology\ePower\ePowerSvc.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Windows\System32\alg.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Windows\system32\conime.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
hosts file corrupted !
127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
C:\Users\P\AppData\Roaming\MICROS~1\Windows\STARTM~1\Programs\homeview FOUND !
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\P\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Your computer may be victim of a DNS Hijack: 85.255.x.x detected !
Description: Broadcom NetLink (TM) Gigabit Ethernet
DNS Server Search Order: 85.255.112.137;85.255.112.235
HKLM\SYSTEM\CCS\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: DhcpNameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS1\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: DhcpNameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: NameServer=85.255.112.137;85.255.112.235
HKLM\SYSTEM\CS2\Services\Tcpip\..\{17DF5725-0FAF-45AB-920E-2C80F827C0FB}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{D590B405-8975-45EC-AA3D-9B3C8283FCED}: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1 192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
4 déc. 2008 à 16:36
4 déc. 2008 à 16:36
Redémarre en mode sans échec :
Pour cela, tu tapotes la touche F8 à l’allumage du pc sans t’arrêter.
Une fenêtre va s’ouvrir. Choisis démarrer en mode sans échec puis tape entrée.
Choisis ton compte.
Relance le programme Smitfraud,
Cette fois choisis l’option 2, répond oui a tous ;
Sauvegarde le rapport, Redémarre en mode normal,
copie/colle le rapport sauvegardé sur le forum.
A+
Pour cela, tu tapotes la touche F8 à l’allumage du pc sans t’arrêter.
Une fenêtre va s’ouvrir. Choisis démarrer en mode sans échec puis tape entrée.
Choisis ton compte.
Relance le programme Smitfraud,
Cette fois choisis l’option 2, répond oui a tous ;
Sauvegarde le rapport, Redémarre en mode normal,
copie/colle le rapport sauvegardé sur le forum.
A+
Voilà c'est fait, le rapport étant un peu long je l'ai mis sur Cjoint ^^
https://www.cjoint.com/?merfUDfK8W
https://www.cjoint.com/?merfUDfK8W
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
4 déc. 2008 à 17:24
4 déc. 2008 à 17:24
Bien joué. Effectivement, il y avait ton fichier hosts qui apparaissait.
Pour cette manipulation, je te conseille de noter ou d'imprimer ce texte car la désinfection va se faire en mode sans échec et tu n'auras pas accès à Internet pour visualiser les consignes.
Autre astuce : Copie/colle le texte dans un fichier .txt que tu enregistres sur ton bureau. Tu le retrouveras alors sur ton bureau et en mode sans échec.
Tu télécharges MalwareBytes.
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
Tu l'installes. Choisis les options par défaut.
A la fin de l’installation, il te sera demandé de mettre à jour MalwareBytes et de l’exécuter .
Ne choisis que la mise à jour. Le logiciel sera lancé en mode sans échec.
Tu relances l'ordinateur en mode sans échec ( tapote la touche F8 après redémarrage ).
Tu choisis ton compte utilisateur.
Pour lancer MalwareBytes, double-clique sur le raccourci du bureau.
Dans l’onglet Recherche, sélectionne Exécuter un examen complet.
Clique sur recherche. Tu ne sélectionnes que les disques durs de l’ordinateur.
Clique sur lancer l’examen.
A la fin de la recherche, Comme il est demandé, clique sur afficher les résultats de la recherche.
Choisis alors Supprimer la selection pour nettoyer les infections.
Tu postes le rapport dans ton prochain message.
Si tu ne le retrouves pas, ouvre MalwareBytes et regarde dans l’onglet Rapport/logs. Il y est.
Clique dessus et choisir ouvrir.
Le scan prend en moyenne 50 mn.
A+
Pour cette manipulation, je te conseille de noter ou d'imprimer ce texte car la désinfection va se faire en mode sans échec et tu n'auras pas accès à Internet pour visualiser les consignes.
Autre astuce : Copie/colle le texte dans un fichier .txt que tu enregistres sur ton bureau. Tu le retrouveras alors sur ton bureau et en mode sans échec.
Tu télécharges MalwareBytes.
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
Tu l'installes. Choisis les options par défaut.
A la fin de l’installation, il te sera demandé de mettre à jour MalwareBytes et de l’exécuter .
Ne choisis que la mise à jour. Le logiciel sera lancé en mode sans échec.
Tu relances l'ordinateur en mode sans échec ( tapote la touche F8 après redémarrage ).
Tu choisis ton compte utilisateur.
Pour lancer MalwareBytes, double-clique sur le raccourci du bureau.
Dans l’onglet Recherche, sélectionne Exécuter un examen complet.
Clique sur recherche. Tu ne sélectionnes que les disques durs de l’ordinateur.
Clique sur lancer l’examen.
A la fin de la recherche, Comme il est demandé, clique sur afficher les résultats de la recherche.
Choisis alors Supprimer la selection pour nettoyer les infections.
Tu postes le rapport dans ton prochain message.
Si tu ne le retrouves pas, ouvre MalwareBytes et regarde dans l’onglet Rapport/logs. Il y est.
Clique dessus et choisir ouvrir.
Le scan prend en moyenne 50 mn.
A+
Le scan n'a pris que 16min, je sais pas si c'est normal... ^^
En tout cas, voilà le rapport !
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1460
Windows 6.0.6001 Service Pack 1
04/12/2008 17:55:54
mbam-log-2008-12-04 (17-55-54).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 138953
Temps écoulé: 16 minute(s), 46 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 7
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Tribute Service (Trojan.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\501.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{17df5725-0faf-45ab-920e-2c80f827c0fb}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{17df5725-0faf-45ab-920e-2c80f827c0fb}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{17df5725-0faf-45ab-920e-2c80f827c0fb}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\homeview (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\homeview\Uninstall.lnk (Trojan.DNSChanger) -> Quarantined and deleted successfully.
C:\Program Files\Mozilla Firefox\components\iamfamous.dll (Trojan.Agent) -> Quarantined and deleted successfully.
En tout cas, voilà le rapport !
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1460
Windows 6.0.6001 Service Pack 1
04/12/2008 17:55:54
mbam-log-2008-12-04 (17-55-54).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 138953
Temps écoulé: 16 minute(s), 46 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 7
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Tribute Service (Trojan.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\501.tmp (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{17df5725-0faf-45ab-920e-2c80f827c0fb}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{17df5725-0faf-45ab-920e-2c80f827c0fb}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{17df5725-0faf-45ab-920e-2c80f827c0fb}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\DhcpNameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip\Parameters\Interfaces\{d590b405-8975-45ec-aa3d-9b3c8283fced}\NameServer (Trojan.DNSChanger) -> Data: 85.255.112.137;85.255.112.235 -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\homeview (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\homeview\Uninstall.lnk (Trojan.DNSChanger) -> Quarantined and deleted successfully.
C:\Program Files\Mozilla Firefox\components\iamfamous.dll (Trojan.Agent) -> Quarantined and deleted successfully.
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
4 déc. 2008 à 20:03
4 déc. 2008 à 20:03
Poste moi un rapport Hijackthis ( click droit --> exécuter en tant qu'administrateur ), stp.
A+
A+
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
4 déc. 2008 à 20:27
4 déc. 2008 à 20:27
Super. le rapoort Hijackthis montre que le détournement de DNS a été nettoyé.
Cela voulait dire que ton surf était détourné vers un site ukrainien qui examinait ce que tu visitais comme sites !
Lance Hijackthis ( click droit --> exécuter en tant qu'administrateur ) et tu choisis " Do a system scan only ".
Tu sélectionnes les lignes suivantes :
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O3 - Toolbar: (no name) - {0BF43445-2F28-4351-9252-17FE6E806AA0} - (no file)
Tu choisis l'option " Fixchecked " en bas de la page.
Cela te dit quelque chose Sonix software ?
Il est installé sur ton PC.
Peux-tu regarder ?
Autre chose, tu n'as pas de parefeu d'installé, a moins que tu n'utilises celui de vista.
A+
Cela voulait dire que ton surf était détourné vers un site ukrainien qui examinait ce que tu visitais comme sites !
Lance Hijackthis ( click droit --> exécuter en tant qu'administrateur ) et tu choisis " Do a system scan only ".
Tu sélectionnes les lignes suivantes :
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O3 - Toolbar: (no name) - {0BF43445-2F28-4351-9252-17FE6E806AA0} - (no file)
Tu choisis l'option " Fixchecked " en bas de la page.
Cela te dit quelque chose Sonix software ?
Il est installé sur ton PC.
Peux-tu regarder ?
Autre chose, tu n'as pas de parefeu d'installé, a moins que tu n'utilises celui de vista.
A+
Sonix software ? Euh non pas grand chose Oo
Je vais voir ce que c'est
Ouip j'utilise le pare-feu de Vista, je sais pas s'il est vraiment utile mais bon ^^
Je vais voir ce que c'est
Ouip j'utilise le pare-feu de Vista, je sais pas s'il est vraiment utile mais bon ^^
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
4 déc. 2008 à 22:16
4 déc. 2008 à 22:16
Tu vas faire un scan en ligne sur le site de nod32
https://www.eset.com/
Uniquement pour IE.
Installe l'activeX ( en dessous de la barre de liens )
A la fin du scan clique sur Remove Found Threats ( --> suprime la sélection )
puis cliquer sur scan pour le lancer.
A la fin, colle le rapport ; il se trouve en : C:\Program Files\EsetOnlineScanner\log.txt
A+
https://www.eset.com/
Uniquement pour IE.
Installe l'activeX ( en dessous de la barre de liens )
A la fin du scan clique sur Remove Found Threats ( --> suprime la sélection )
puis cliquer sur scan pour le lancer.
A la fin, colle le rapport ; il se trouve en : C:\Program Files\EsetOnlineScanner\log.txt
A+
Voilà ce qu'il a trouvé :
# version=4
# OnlineScanner.ocx=1.0.0.56
# OnlineScannerDLLA.dll=1, 0, 0, 51
# OnlineScannerDLLW.dll=1, 0, 0, 51
# OnlineScannerUninstaller.exe=1, 0, 0, 49
# vers_standard_module=3664 (20081204)
# vers_arch_module=1.064 (20080214)
# vers_adv_heur_module=1.064 (20070717)
# EOSSerial=6d51615dfcafce47a8996926feba7783
# end=finished
# remove_checked=true
# unwanted_checked=false
# utc_time=2008-12-04 10:00:52
# local_time=2008-12-04 11:00:52 (+0100, Paris, Madrid)
# country="France"
# osver=6.0.6001 NT Service Pack 1
# scanned=315393
# found=1
# scan_time=2362
D:\resycled\boot.com a variant of Win32/Olmarik.H trojan (unable to clean - deleted) 00000000000000000000000000000000
# version=4
# OnlineScanner.ocx=1.0.0.56
# OnlineScannerDLLA.dll=1, 0, 0, 51
# OnlineScannerDLLW.dll=1, 0, 0, 51
# OnlineScannerUninstaller.exe=1, 0, 0, 49
# vers_standard_module=3664 (20081204)
# vers_arch_module=1.064 (20080214)
# vers_adv_heur_module=1.064 (20070717)
# EOSSerial=6d51615dfcafce47a8996926feba7783
# end=finished
# remove_checked=true
# unwanted_checked=false
# utc_time=2008-12-04 10:00:52
# local_time=2008-12-04 11:00:52 (+0100, Paris, Madrid)
# country="France"
# osver=6.0.6001 NT Service Pack 1
# scanned=315393
# found=1
# scan_time=2362
D:\resycled\boot.com a variant of Win32/Olmarik.H trojan (unable to clean - deleted) 00000000000000000000000000000000
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
4 déc. 2008 à 23:11
4 déc. 2008 à 23:11
Bon, on avance.
Les rapports sont bons mais j'aimerais vérifier une chose.
Télécharges Random's System Information Tool (RSIT) de random/random et enregistre le sur ton Bureau.
http://images.malwareremoval.com/random/RSIT.exe
Déconnecte toi et ferme toutes tes applications en cours.
click droit et exécuter en tant qu'administrateur sur " RSIT.exe " pour le lancer .
dans la fenêtre qui va s’ouvrir choisis 2 months pour l'option "List files/folders created ..." ,
cliques ensuite sur " Continue " pour lancer l'analyse ...
Si la dernière version de HijackThis n'est pas trouvée sur ton PC, RSIT la téléchargera et te demandera d'accepter la licence.
Attends jusqu’à la fin de l’analyse.
deux rapports vont être generés.
Poste le contenu de " log.txt ", ainsi que de " info.txt " ( dans la barre des tâches), pour analyse et attends la suite ...
Si tu ne les trouves pas,les rapports sont sauvegardés dans le dossier C:\rsit.
A+
Les rapports sont bons mais j'aimerais vérifier une chose.
Télécharges Random's System Information Tool (RSIT) de random/random et enregistre le sur ton Bureau.
http://images.malwareremoval.com/random/RSIT.exe
Déconnecte toi et ferme toutes tes applications en cours.
click droit et exécuter en tant qu'administrateur sur " RSIT.exe " pour le lancer .
dans la fenêtre qui va s’ouvrir choisis 2 months pour l'option "List files/folders created ..." ,
cliques ensuite sur " Continue " pour lancer l'analyse ...
Si la dernière version de HijackThis n'est pas trouvée sur ton PC, RSIT la téléchargera et te demandera d'accepter la licence.
Attends jusqu’à la fin de l’analyse.
deux rapports vont être generés.
Poste le contenu de " log.txt ", ainsi que de " info.txt " ( dans la barre des tâches), pour analyse et attends la suite ...
Si tu ne les trouves pas,les rapports sont sauvegardés dans le dossier C:\rsit.
A+
Voilà le fichier info :
https://www.cjoint.com/?mfbDUo5AbP
Et le fichier log :
https://www.cjoint.com/?mfbEkFu2FO
Merci beaucoup de ton aide jusque là ^^
https://www.cjoint.com/?mfbDUo5AbP
Et le fichier log :
https://www.cjoint.com/?mfbEkFu2FO
Merci beaucoup de ton aide jusque là ^^
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
5 déc. 2008 à 11:02
5 déc. 2008 à 11:02
1) Télécharge OTMoveIt3 (de Old_Timer) sur ton Bureau.
http://oldtimer.geekstogo.com/OTMoveIt3.exe
Double-clique sur OTMoveIt.exe pour le lancer.
Copie la liste qui se trouve en citation ci-dessous et colle-la dans le cadre de gauche de OTMoveIt sous Paste Instructions for Items to be Moved.
:Files
c:\resycled\boot.com
C:\Windows\System32\kdnuj.exe
clique sur MoveIt! pour lancer la suppression.
Le résultat apparaitra dans le cadre "Results".
Clique sur Exit pour fermer.
Poste le rapport ( fichier .log ) situé dans C:\_OTMoveIt\MovedFiles.
Il est possible que ton ordinateur redémarre pour supprimer les fichiers.
2) On s'attaque aux protections de ton PC.
Commence par installer un antivirus.
Télécharge et installe Antivir ( en français )
https://www.avira.com/
Aide toi du tuto suivant si tu le veux.
https://kerio.probb.fr/t3106-tuto-antivir-antivirus-version-franaise
Mets à jour Antivir et lance un scan complet :
Pour cela, clique sur l'onglet Protection Locale puis Scanner
Choisis les éléments à scanner ( disques durs locaux ).
Lance le scan. Lorsque le scan est terminé, tu as la possibilité de générer un rapport en cliquant sur le bouton rapport.
Poste le rapport.
A+
http://oldtimer.geekstogo.com/OTMoveIt3.exe
Double-clique sur OTMoveIt.exe pour le lancer.
Copie la liste qui se trouve en citation ci-dessous et colle-la dans le cadre de gauche de OTMoveIt sous Paste Instructions for Items to be Moved.
:Files
c:\resycled\boot.com
C:\Windows\System32\kdnuj.exe
clique sur MoveIt! pour lancer la suppression.
Le résultat apparaitra dans le cadre "Results".
Clique sur Exit pour fermer.
Poste le rapport ( fichier .log ) situé dans C:\_OTMoveIt\MovedFiles.
Il est possible que ton ordinateur redémarre pour supprimer les fichiers.
2) On s'attaque aux protections de ton PC.
Commence par installer un antivirus.
Télécharge et installe Antivir ( en français )
https://www.avira.com/
Aide toi du tuto suivant si tu le veux.
https://kerio.probb.fr/t3106-tuto-antivir-antivirus-version-franaise
Mets à jour Antivir et lance un scan complet :
Pour cela, clique sur l'onglet Protection Locale puis Scanner
Choisis les éléments à scanner ( disques durs locaux ).
Lance le scan. Lorsque le scan est terminé, tu as la possibilité de générer un rapport en cliquant sur le bouton rapport.
Poste le rapport.
A+
Le scan d'Antivir est en cours, mais OTMoveIt3 n'a rien trouvé :
========== FILES ==========
File/Folder C:\resycled\boot.com not found.
File/Folder C:\Windows\System32\kdnuj.exe not found.
OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12052008_143318
========== FILES ==========
File/Folder C:\resycled\boot.com not found.
File/Folder C:\Windows\System32\kdnuj.exe not found.
OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12052008_143318
verni29
Messages postés
6699
Date d'inscription
dimanche 6 juillet 2008
Statut
Contributeur sécurité
Dernière intervention
26 décembre 2016
180
5 déc. 2008 à 15:38
5 déc. 2008 à 15:38
On va installer un parefeu. C'est un peu compliqué car les parefeus actuels peuvent être capricieux.
Ils interfèrent dans toutes les applications qui veulent accéder au net.
Tu as donc dans un premier temps des alertes qui te demandent si tu acceptes ou pas que tel ou tel programme accède à tel ou tel autre programme.
Si tu n'es pas très habitué à ce genre d'alertes, je te conseille de ne pas choisir un niveau trop élevé de protections. Ce sera suffisant mais tu ne seras pas gené tout le temps.
je t'indique trois produits. Installe en un et dis moi ton choix.
Essaie le et comprend le fonctionnement de ce type de protection.
pare-feu gratuits :
Zone alarm :
https://www.malekal.com/tutoriel-zonealarm-firewall/
- Comodo™ Firewall ( version 3.0 en anglais, sinon 2.4 multi-langues )
https://www.malekal.com/tutorial-comodo-firewall/
http://www.personalfirewall.comodo.com/download_firewall.html#fw2.4
Attention décochez lors de l'installation les options relatives à AskBar
- Kerio Personal Firewall
https://www.malekal.com/tutorial-et-guide-counterspy/
Le meilleur, à mon avis, est Comodo., mais il faut savoir le configurer.
il y a différents niveaux de protection ( trial pour apprentissage, safe par défaut, .., paranoid déconseillé ).
ZoneAlarm est connu. Lis le tuto. Il y a une partie Contrôle des programmes et leurs accès à internet. Ceci t'expliquera comment réagir avec les alertes.
A+
Ils interfèrent dans toutes les applications qui veulent accéder au net.
Tu as donc dans un premier temps des alertes qui te demandent si tu acceptes ou pas que tel ou tel programme accède à tel ou tel autre programme.
Si tu n'es pas très habitué à ce genre d'alertes, je te conseille de ne pas choisir un niveau trop élevé de protections. Ce sera suffisant mais tu ne seras pas gené tout le temps.
je t'indique trois produits. Installe en un et dis moi ton choix.
Essaie le et comprend le fonctionnement de ce type de protection.
pare-feu gratuits :
Zone alarm :
https://www.malekal.com/tutoriel-zonealarm-firewall/
- Comodo™ Firewall ( version 3.0 en anglais, sinon 2.4 multi-langues )
https://www.malekal.com/tutorial-comodo-firewall/
http://www.personalfirewall.comodo.com/download_firewall.html#fw2.4
Attention décochez lors de l'installation les options relatives à AskBar
- Kerio Personal Firewall
https://www.malekal.com/tutorial-et-guide-counterspy/
Le meilleur, à mon avis, est Comodo., mais il faut savoir le configurer.
il y a différents niveaux de protection ( trial pour apprentissage, safe par défaut, .., paranoid déconseillé ).
ZoneAlarm est connu. Lis le tuto. Il y a une partie Contrôle des programmes et leurs accès à internet. Ceci t'expliquera comment réagir avec les alertes.
A+