Virus Antimalware Doctor

Fermé
fraisiboo - 23 déc. 2010 à 16:41
 Utilisateur anonyme - 2 janv. 2011 à 14:47
Bonjour,

Mon ordinateur est infecté depuis hier par le virus Antimalware Doctor. Je ne peux donc presque plus rien faire sur mon ordinateur, et bien entendu, le virus me bloque l'accès à internet.

Je suis connectée à présent depuis un autre ordinateur. Je recherche donc une âme charitable pour m'aider à me débarasser de ce virus qui commence à me taper sur les nerfs. J'ai visité d'autres forums, et ai pu constater que ce virus était assez "courant".

Donc... HELP !! Aidez-moi s'il vous plait, je ne veux pas passer les fêtes de fin d'année avec ce parasite à la maison !!

Merci d'avance !!



A voir également:

61 réponses

Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
Modifié par Tigzy le 24/12/2010 à 13:33
Tu n'as pas tout lu, tu as fait le mode 1.
Il fallait taper 2 comme demandé c'est normal qu'il soit revenu...

NE pas oublier de taper 1 pour le proxy quand demandé, tu récupéreras l'accès au net.
Contributeur SECURITE
Pas de rapports par MP, hébergez les sur www.cijoint.fr. Pas de désinfection par MP, merci d'ouvrir un fil
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 13:35
Voici le 2nd rapport, cette fois-ci en respectant la procédure. Oups sorry Tigzy ^^



RogueKiller V3.5.1 by Tigzy
contact at www.sur-la-toile.com
mail: tigzy44<at>hotmail<dot>fr
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
Mode: Remove -- Time : 24/12/2010 13:32:37

Bad processes:
Killed c:\docume~1\admini~1\locals~1\temp\vxp.exe
Killed SERVICE SSHNAS : C:\WINDOWS\system32\svchost.exe -k netsvcs

Deregistred:
HKCU\...\RUN\ binupdt700max.exe : C:\Documents and Settings\Administrateur\Application Data\AD5F5FD0F0D93733690C4CBB5F4904C0\binupdt700max.exe
HKCU\...\RUN\ H3O8CABBPI : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxn.exe
HKCU\...\RUN\ JP595IR86O : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxp.exe
HKCU\...\RUN\ NtWqIVLZEWZU : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxt.exe
HKCU\...\RUN\ bxptobeu : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\nscgdfsmc\iadejyelajb.exe
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:8074
HKLM\SYSTEM\ControlSet001\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet003\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SSHNAS ->
Task -> {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxt.exe
Task -> {22116563-108C-42c0-A7CE-60161B75E508}.job : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\Vxp.exe


Finished
0
Utilisateur anonyme
24 déc. 2010 à 13:41
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 13:50
Voici le lien de mon rapport ZHP Diag

http://www.cijoint.fr/cjlink.php?file=cj201012/cij1JhdM2v.txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
Modifié par Tigzy le 24/12/2010 à 14:00
Ok, sans redémarrer (important) lance le scan avec Malwarebytes
Tu dois avoir accès au net maintenant pour faire la mise à jour

EDIT: Salut Electricien ;)
Contributeur SECURITE
Pas de rapports par MP, hébergez les sur www.cijoint.fr. Pas de désinfection par MP, merci d'ouvrir un fil
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:01
Pour malwarebytes, je fais l'examen rapide, complet, ou éclair ??
0
Utilisateur anonyme
24 déc. 2010 à 14:01
il y a un rootkit :-(

[HKCU\Software\H3O8CABBPI]

il faut passer Combofix avant MBAM :-)
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
24 déc. 2010 à 14:02
Commence par un rapide pour nettoyer en gros (n'oublie pas la mise à jour avant)
Tu postes le rapport et en attendant les réponses tu relance un scan complet et tu laisse tourner...

Pendant ce temps tu peux aller faire la fête ;)
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:04
Ok, bon là je fais la mise à jour, ensuite jel ance le scan rapide, je vous poste le rapport. Et après je ferais un scan complet...

Bouh, heureusement que vous êtes là !! Vous qui connaissez ce genre de virus étant donné que je ne suis pas la seule "victime", vous pensez qu'il va falloir encore combien de temps pour réussir à tout résoudre ?
0
Utilisateur anonyme
24 déc. 2010 à 14:05
mdr,
puisque tu as pris les choses en main, je te laisse !!!


bonne chasse ;-)
0
Utilisateur anonyme
24 déc. 2010 à 14:11
Bonne chasse Tigzy :)
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
24 déc. 2010 à 14:21
L'un de vous pourras prendre la suite? Je doit partir :)
Normalement à part une ou 2 lignes à fixer et un Delfix il restera rien

Joyeuses fêtes :))
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
24 déc. 2010 à 14:48
Merci Tigzy,
Réciproquement à tous.
Al.
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:24
L'analyse rapide est terminée, voici le rapport. Je dois "supprimer la sélection" comme me le conseille Malware Bytes ou pas ?

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5387

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

24/12/2010 14:23:19
mbam-log-2010-12-24 (14-23-11).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 156191
Temps écoulé: 13 minute(s), 46 seconde(s)

Processus mémoire infecté(s): 3
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 15
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 33

Processus mémoire infecté(s):
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> 2520 -> No action taken.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> 2920 -> No action taken.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> 5500 -> No action taken.

Module(s) mémoire infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> No action taken.

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\darkness (Trojan.Agent) -> No action taken.
HKEY_CLASSES_ROOT\CLSID\{FD16D053-9FE3-4bc1-BBDF-4D0FE927B9B2} (Adware.LastShopping) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> No action taken.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\H3O8CABBPI (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\xInsiDERexe (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\BO1jiZmwnF2zhi (Trojan.Agent) -> No action taken.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_DARKNESS (Trojan.Backdoor) -> No action taken.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\crxanowesm.tmp (Trojan.FakeAlert) -> Value: crxanowesm.tmp -> No action taken.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig (Windows.Tool.Disabled) -> Bad: (1) Good: (0) -> No action taken.

Dossier(s) infecté(s):
c:\documents and settings\administrateur\application data\WinTouch (Adware.WinPop) -> No action taken.
c:\program files\JavaCore (Trojan.Downloader) -> No action taken.
c:\program files\NoDNS (Trojan.Agent) -> No action taken.
c:\program files\temporary (Trojan.Agent) -> No action taken.

Fichier(s) infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> No action taken.
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> No action taken.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> No action taken.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\crxanowesm.tmp (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\sshnas21.dll (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\mnyl.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxj.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxk.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxl.exe (Rootkit.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxm.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxn.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxo.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxp.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxq.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxr.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxs.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxt.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\Vxu.exe (Trojan.FraudPack) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\otrsghm.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\vofewgn.exe (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\Temp\nscgdfsmc\iadejyelajb.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\5U74BJNO\sjnlgn[1].htm (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\6V0T4HBY\tyfnhc[1].htm (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\binupdt700max[1].exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\sjnlgn[1].htm (Trojan.Downloader) -> No action taken.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\tyfnhc[1].htm (Trojan.FakeAlert) -> No action taken.
c:\WINDOWS\Vpovya.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyb.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyc.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Vpovyd.exe (Trojan.FraudPack) -> No action taken.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\administrateur\application data\WinTouch\wintouch.msnfix (Adware.WinPop) -> No action taken.
0
Utilisateur anonyme
24 déc. 2010 à 14:25
il y a un peu plus que prévu, Rootkit en vu !

0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:32
Pour Malwarebytes je fais quoi ?? Je supprime la sélection, ou j'ignore, ou je quitte ???
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:28
Ok donc là je fais quoi ? Car...Je ne sais pas ce qu'est un rootkit lol
0
Utilisateur anonyme
24 déc. 2010 à 14:33
No action taken

. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!

Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:36
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5387

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

24/12/2010 14:34:24
mbam-log-2010-12-24 (14-34-24).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 156191
Temps écoulé: 13 minute(s), 46 seconde(s)

Processus mémoire infecté(s): 3
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 15
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 33

Processus mémoire infecté(s):
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> 2520 -> Unloaded process successfully.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> 2920 -> Unloaded process successfully.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> 5500 -> Unloaded process successfully.

Module(s) mémoire infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\darkness (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{FD16D053-9FE3-4bc1-BBDF-4D0FE927B9B2} (Adware.LastShopping) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D4DB7D2-6EC9-47A3-BD87-1E41684E07BB} (Adware.MyWebSearch) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\WR (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\H3O8CABBPI (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\JP595IR86O (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\xInsiDERexe (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\BO1jiZmwnF2zhi (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_DARKNESS (Trojan.Backdoor) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\crxanowesm.tmp (Trojan.FakeAlert) -> Value: crxanowesm.tmp -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\StartMenuLogoff (PUM.Hijack.StartMenu) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools (PUM.Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig (Windows.Tool.Disabled) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
c:\documents and settings\administrateur\application data\WinTouch (Adware.WinPop) -> Quarantined and deleted successfully.
c:\program files\JavaCore (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\NoDNS (Trojan.Agent) -> Quarantined and deleted successfully.
c:\program files\temporary (Trojan.Agent) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\WINDOWS\system32\sshnas21.dll (Rootkit.Agent) -> Delete on reboot.
c:\WINDOWS\system\dwm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\kmservice.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovye.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\crxanowesm.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\sshnas21.dll (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\mnyl.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxj.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxk.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxl.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxm.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxn.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxo.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxp.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxq.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxr.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxs.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxt.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\Vxu.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\otrsghm.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\vofewgn.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\Temp\nscgdfsmc\iadejyelajb.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\5U74BJNO\sjnlgn[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\6V0T4HBY\tyfnhc[1].htm (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\binupdt700max[1].exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\sjnlgn[1].htm (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\local settings\temporary internet files\Content.IE5\NK5YR49C\tyfnhc[1].htm (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovya.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyb.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyc.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Vpovyd.exe (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{62c40aa6-4406-467a-a5a5-dfdf1b559b7a}.job (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\administrateur\application data\WinTouch\wintouch.msnfix (Adware.WinPop) -> Quarantined and deleted successfully.
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:37
Voici le rapport suite à la suppression de la sélection. Le logiciel me dit que certains éléments n'ont pas pu être supprimés. A présent je redémarre le PC.
0
Utilisateur anonyme
24 déc. 2010 à 14:47
ok,
après redemarrage, relance MBAM, vide seulement sa quarantaine,

repasse un autre zhpdiag,

* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/

tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html



0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 14:53
Voilà mon rapport

http://www.cijoint.fr/cjlink.php?file=cj201012/cijNjOqSou.txt
0
Utilisateur anonyme
24 déc. 2010 à 15:04
* Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie/colle les lignes suivantes en gras et place les dans ZHPFix :

----------------------------------------------------------

O23 - Service: (KMService) . (.Pas de propriétaire - Pas de description.) - C:\WINDOWS\system32\srvany.exe
[HKCU\Software\PopCap]
[HKLM\Software\Clickspring]
O43 - CFD: 13/03/2008 - 20:43:00 ----D- C:\Program Files\InetGet2
O51 - MPSK:{1568fcfa-8e3c-11dc-bf3b-001a4b617992}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\AdobeR.exe (.not file.)
O64 - Services: CurCS - C:\WINDOWS\system32\srvany.exe - KMService (KMService) .(.Pas de propriétaire - Pas de description.) - LEGACY_KMSERVICE
SS - | Auto 18/04/2003 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (.Pas de propriétaire.) - C:\WINDOWS\system32\srvany.exe




----------------------------------------------------------

- Clique sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Tuto :
http://www.premiumorange.com/zeb-help-process/zhpfix.html

0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 15:12
Voici le rapport ZHPFix :

Rapport de ZHPFix 1.12.3227 par Nicolas Coolman, Update du 16/12/2010
Fichier d'export Registre : C:\ZHPExportRegistry-24-12-2010-15-11-13.txt
Run by Administrateur at 24/12/2010 15:11:13
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Clé(s) du Registre ==========
O23 - Service: (KMService) . (.Pas de propriétaire - Pas de description.) - C:\WINDOWS\system32\srvany.exe => Clé supprimée avec succès
HKCU\Software\PopCap => Clé supprimée avec succès
HKLM\Software\Clickspring => Clé supprimée avec succès
O51 - MPSK:{1568fcfa-8e3c-11dc-bf3b-001a4b617992}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\AdobeR.exe (.not file.) => Clé supprimée avec succès
O64 - Services: CurCS - C:\WINDOWS\system32\srvany.exe - KMService (KMService) .(.Pas de propriétaire - Pas de description.) - LEGACY_KMSERVICE => Clé supprimée avec succès
SS - | Auto 18/04/2003 8192 | C:\WINDOWS\system32\srvany.exe (KMService) . (.Pas de propriétaire.) - C:\WINDOWS\system32\srvany.exe => Clé absente

========== Dossier(s) ==========
C:\Program Files\InetGet2 => Supprimé et mis en quarantaine

========== Fichier(s) ==========
c:\windows\system32\srvany.exe => Supprimé et mis en quarantaine


========== Récapitulatif ==========
6 : Clé(s) du Registre
1 : Dossier(s)
1 : Fichier(s)


End of the scan
0
Utilisateur anonyme
24 déc. 2010 à 15:19
Télécharge JavaRa.zip de Paul McLain et Fred de Vries.

http://raproducts.org/click/click.php?id=1

* Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.

Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.

Tuto :
https://www.commentcamarche.net/faq/15645-supprimer-les-anciennes-versions-de-java-avec-javara
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 15:24
Je ne peux pas sélectionner la mise à jour via jucheck.exe, enfin ça ne me fait rien du tout. J'ai sélectionné l'autre option (site internet de sun) et là une autre fenêtre s'est ouverte. Je n'ai pas validé. Je fais quoi ?
0
Utilisateur anonyme
24 déc. 2010 à 15:29
k,
vas dans le menu demarre, paramètres, panneau de configuration, désinstalle toutes les vieilles versions de java et Sun sur ton pc, puis retéléchtage la dernière version ici :

https://www.java.com/fr/download/
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 15:42
C'est fait, j'ai supprimé mes anciennes versions de Java (via le panneau de configuration et "ajouter ou supprimer des programmes), mais je n'ai pas trouvé de version de Sun dans ce même panneau.

J'ai réessayé de faire la mise à jour via juckeck.exe, et toujours aucune réaction.
0
Utilisateur anonyme
24 déc. 2010 à 15:45
installe la dernière version de java ici :
https://www.java.com/fr/download/

pour sun, s'il aya besoi, tu peux le télécharger sur 1 net :-)

relance MBAM, vide sa quarantaine, refais uen mise à jour et lance un scanb rapide cette fois si, s'il trouve des choses, mets tout en quarantaine, poste son rapport

redemarre le pc, puis donne moi des nouvelles du fonctionnement du pc :-)

on auras bientôt términé ;-)


0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 15:50
Donc j'abandonne le JavaRa ? Et je dois le télécharger Sun ou pas ? Car il y a beaucoup de Sun sur O1net, donc je ne sais pas lequel choisir.

Pour le MBAM, la quarantaine était déjà vide. Je fais la mise à jour puis le scan rapide. Je te poste le rapport dans quelques minutes.
0
fraisiboo Messages postés 33 Date d'inscription vendredi 24 décembre 2010 Statut Membre Dernière intervention 9 juin 2011 1
24 déc. 2010 à 15:57
Même après la mise à jour de Java en cliquant sur ton lien, Javara ne fonctionne toujours pas avec la mise à jour jucheck.exe. Je ne peux pas faire la mise à jour via le site internet de Sun ?
0
Utilisateur anonyme
24 déc. 2010 à 15:53
tu laisses javara, télécharge la dernière version de java directement depuis le lien sur mon précedant message ;-)

pour Sun, si_ besoin, tu le téléchares, sinon, pas de nécessité ;-)

0