Infection Antimalware Doctor !! [Fermé]

Signaler
-
anthony5151
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
-
Bonjour,

j'ai été infectée aujourd'hui par le virus Antimalware Doctor.
J'ai essayé différentes solutions, mais aucunes ne peut fonctionner, car lorsque je lance mon ordi, il se redémarre après 1 minute.
J'ai aussi essayé le mode sans échec, mais pas moyen de me connecter à internet, alors qu'il me dit que je le suis.
J'ai trouvé sur un site différentes commandes à supprimer, je l'ai fait, mais le virus est toujours là, bien que je puisse faire plus de chose sur le mode normal.

Quelqu'un sait m'aider? :(

13 réponses

Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Pour l'historique des sites, on verra plus tard (garde le de côté).
Pour arrêter le rogue Antimalware Doctor :

* Télécharge RogueKiller (de Tigzy) sur le Bureau
* Quitte tous tes programmes en cours
* Lance le
* Lorsque demandé, tape 2 (suppression) et valide
* S'il demande pour supprimer un proxy, tape 1 (supprimer)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois, ou renommer en winlogon.exe


Puis, utilise directement ce logiciel de désinfection généraliste :

* Télécharge et installe Malwarebytes' Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
* A la fin de l'analyse, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Poste dans ta prochaine réponse le rapport apparaissant après la suppression stp


Ensuite, désinstalle Street-Ads Browser Enhancer (néfaste) et McAfee Security Scan Plus (inutile). Au passage, il faudrait aussi que tu essayes de faire de la place sur ton disque dur, il est presque saturé...


Enfin, fais redémarrer ton ordianteur et poste un nouveau rapport ZHPDiag (héberge le sur cjoint.com, comme le précédent).

1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 87670 internautes nous ont dit merci ce mois-ci

Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Bonjour,


Bienvenue sur CCM !
Nous allons essayer de régler ton problème ensemble. D'abord, quelques rappels :

- N'ouvre pas d'autres sujets pour le même problème (que ce soit sur ce forum ou sur un autre)
- N'hésite pas à poser des questions en cas de besoin ;)
- Sois patient(e) quand tu postes un message, je ne réponds pas instantanément : je suis bénévole et je ne suis pas en permanence devant mon ordinateur. Mais rassure toi, je ne laisse jamais tomber personne ;)
- La désinfection (si nécessaire) va se dérouler en plusieurs étapes. Même si les symptômes de l'infection disparaissent, la désinfection ne sera terminée que quand je te le confirmerai --> Merci de revenir jusqu'au bout, sinon ce qu'on a fait n'aura servi à rien.


Avant de commencer la procédure, peux-tu faire ceci : le but étant de récupérer les dernières adresses visitées pour trouver l'adresse WEB source de ton infection pour la transmettre aux éditeurs d'antivirus.

Pour cela, télécharge IE History View ou Mozilla History View selon si tu penses avoir été infecté par Internet Explorer ou Firefox : http://forum.malekal.com/mozilla-history-view-history-view-t33301.html
Lance le et trie les adresses par date de visite (cliquer sur la colonne : Last visit ou Modifier)
Sélectionne les adresses Web du jour et clic sur la disquette en icone dans la barre d'icone.
Enregistre le fichier url.txt sur ton bureau.
Pour le transmettre :
* Soit copier/coller ici si ça te gène pas.
* Soit en message privé.
* Soit Envoie url.txt sur http://upload.malekal.com


Ensuite, utilise ce logiciel de diagnostic, ça me permettra de t'aider :

* Télécharge ZHPDiag (de Nicolas Coolman)
* Lance le (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
* Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau)
* Il se lancera automatiquement à la fin de l'installation
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Rends toi sur ce site, clique sur "Parcourir" et sélectionne le rapport de ZHPDiag, choisis une durée de conservation illimitée et clique sur "créer le lien Cjoint". Copie/colle le lien fourni dans ta prochaine réponse sur le forum

C'est vraiment gentil, mais je ne sais rien télécharger puisque que je ne peux pas me connecter à internet :(
La connexion est mise, mais Firefox ne semble pas la voir...

Je peux par contre te dire que le dernier site que j'ai ouvert était Isketch. Je devais installer un nouveau logiciel, un ami l'a fait avant moi et n'a eu aucun problème...

Petite précision : Je ne suis pas sur l'ordi en question hein :)
anthony5151
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Regarde s'il n'y a pas un proxy, et désactive le si c'est le cas : http://www.commentcamarche.net/faq/28268-desactiver-son-proxy

Sinon, est-ce que tu peux télécharger depuis un autre ordinateur et transférer les outils depuis une clé USB ?
Pour la clé USB, j'y pensais depuis 1heure, mais j'avais lu qu'il pouvait y avoir des risques que le virus entre dedans :S
Donc si tu me dit que c'est pas grave, je le fais, de toute façon je suis plus à ça prêt :)
anthony5151
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
A ma connaissance, les rogues actuels comme Antimalware Doctor ne se transmettent pas par disques amovibles.
Je n'arrive pas à envoyé le message avec tous les sites, là je suis en train de faire la deuxième partie avec le ZHPDiag je te donne le lien : http://cjoint.com/?AGkvUiFE2QM
Merci beaucoup, je vais commencer ça tout de suite... Pour mon disque dur, j'ai déjà tenté de le vider, mais je n'arrête d'installer de nouveaux jeux assez puissants, donc il se re-remplit... Et depuis, je n'arrive plus à trouver ce que je pourrais enlever qui prend de la place !
Voilà le rapport :

RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Marie [Droits d'admin]
Mode: Suppression -- Date : 11/07/2011 10:09:22

Processus malicieux: 0

Entrees de registre: 3
[SUSP PATH] HKCU\[...]\Run : tplsub700jk.exe (C:\Documents and Settings\Marie\Application Data\29CBB4F3DBAD07980461E41C2B2F8233\tplsub700jk.exe) -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

Fichier HOSTS:


Termine : << RKreport[1].txt >>
RKreport[1].txt


J'ai par contre mal fait, j'ai commencé par le logiciel antimalware qui avait trouvé plus de 90 éléments infectés. Ensuite l'ordi s'est redémarré, mais il n'y avait que le fond d'écran, puis l'ordi s'est redémarré après quelques secondes... J'espère que je ne l'ai pas encore plus abimé !! :S

Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Version de la base de données: 6705

Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512

2011-07-10 23:12:14
mbam-log-2011-07-10 (23-12-14).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|)
Elément(s) analysé(s): 601059
Temps écoulé: 1 heure(s), 5 minute(s), 23 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 14
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 4
Dossier(s) infecté(s): 14
Fichier(s) infecté(s): 59

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\adfamkcwpr.adfamkcwpr.1.0 (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\adfamkcwpr.adfamkcwpr (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\$XNTUninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\brumamkcwgrm.brumamkcwgrm.1.0 (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\brumamkcwgrm.brumamkcwgrm (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Rpijejozu (IPH.Trojan.Hiloti.S) -> Value: Rpijejozu -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B7GGEY1ZRR (Trojan.FraudPack.Gen) -> Value: B7GGEY1ZRR -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FXWD6M2DFK (Trojan.FakeAlert) -> Value: FXWD6M2DFK -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bipro (Trojan.Agent.Gen) -> Value: bipro -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
c:\documents and settings\all users\application data\2aca5cc3-0f83-453d-a079-1076fe1a8b65 (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\antivirgear 3.7 (Rogue.AntiVirGear) -> Quarantined and deleted successfully.
c:\program files\montorgueil (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\enceinte_pipi (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\Seekmo (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0 (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\components (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\plugins (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\WINDOWS\onwipxt.dll (IPH.Trojan.Hiloti.S) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xth.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\eonrcasmwx.tmp (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\msgpl_68ad.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\msgpl_a20b.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtg.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xti.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtk.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtl.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtm.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\mes documents\Melie\jeux vidéos\clés jeux\150 ea games keygen 2007\fff - ea 150.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\plugins\npclntax_seekmosa.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\CoreSrv.dll (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostIE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostOE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostOL.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\InstIE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\OEAddOn.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\SeekmoSA.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosaax.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosadf.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosahook.dll (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmouninstaller.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\Srv.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\Toolbar.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\wallpaper.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\plugins\npclntax_seekmosa.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131000.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131001.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131002.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP224\A0136264.exe (Trojan.JSRedir) -> Quarantined and deleted successfully.
c:\WINDOWS\Xvaqia.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur\application data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\sshnas21.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\0.1070773652833854.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\~IS_CMPX.~~~ (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{810401e2-dde0-454e-b0e2-aa89c9e5967c}.job (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\ppjxq.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\SeekmoSA.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaabout.mht (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaau.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaeula.mht (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosa_kyf_update.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\antivirgear 3.7\vpp.ini (Rogue.AntiVirGear) -> Quarantined and deleted successfully.
c:\program files\montorgueil\14.06348 (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\enceinte_pipi\enceinte_pipi.ico (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\arrow.ico (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\copyright.txt (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\link.ico (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\install.rdf (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\components\npclntax.xpt (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\reset cursor.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\seekmo customer support center.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\seekmo uninstall instructions.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\apuninstall.exe (Adware.AdRotator) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\rhlqh.dll (Adware.AdRotator) -> Quarantined and deleted successfully.
Ah oui, et que dois-je faire avec les menaces misent en quarantaine ?
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Laisse les en quarantaine pour le moment.
Tu as bien effectué la désinstallation des logiciels que je t'ai installé ? Si c'est le cas, poste un nouveau rapport ZHPDiag (pense à l'héberger sur cjoint.com, comme le précédent).

Non je ne les ai pas encore désinstallés, mais j'ai essayé de trouver le logiciel que tu m'a demandé de désinstallé : Street-Ads Browser Enhancer mais de 1, je ne le connais pas et de 2, je ne sais pas ou le trouver, j'ai fouiller mes fichiers mais rien...
Je me suis trompée, je n'avais pas redémarré l'ordi : http://cjoint.com/?AGllCmlgmup
Voilà le dernier !
Juste pour être sûre, c'est fini ou pas là en fait ? : )
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Non, ce n'est pas terminé ;) Il y a encore des restes d'infection.
Avant de s'en occuper, je voudrais vérifier la présence d'une autre infection particulière. Pour ça, il faudrait que tu utilises cet outil :

* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start Scan pour démarrer l'analyse.
* Si des éléments néfastes sont identifiés par l'outil, vérifie que Cure est bien coché. S'il indique "suspicious", laisse l'option Skip.
* Ensuite, clique sur Continue puis sur Reboot Now si nécessaire.
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse (il se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt)


L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
J'ai tout fait, mais au redémarrage, rien ne s'affiche... Et il n'y a rien non plus dans C:\
J'ai recommencé et là il ne trouve plus aucuns problèmes dans l'ordi... C'est que ça a fonctionné ?
Bon et bien 1000 mercis ! J'ai redémarré mon ordi en mode normal, et il ne s'est pas planté !!
Par contre je ne vois aucunes traces du rapport de TDSSKiller et du logiciel Street-Ads Browser Enhancer...

Merci de m'avoir aidée et donné de ton temps !!
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
De rien, mais ce n'est toujours pas terminé... Si tu abandonnes maintenant, tu repars avec un ordinateur encore partiellement infecté, et surtout pas sécurisé (donc facile à réinfecter). Merci de rester jusqu'au bout, je te dirai quand ce sera terminé ;)

Relance TDSSKiller pour avoir un nouveau rapport stp

Je viens de refaire la manip', mais rien à faire, je ne trouve aucun rapport ! Et il n'est pas installé dans c:\ !
J'ai re-re-re-fait une analyse et cette fois je peux avoir le rapport ! Je ne sais pas quel était le problème : /

Mais les résultats ne sont plus les mêmes, cette fois je n'avais que des "suspicious", les 2 premières fois j'avais l'autre truc !


2011/07/12 14:39:12.0312 1024 TDSS rootkit removing tool 2.5.11.0 Jul 11 2011 16:56:56
2011/07/12 14:39:12.0656 1024 ================================================================================
2011/07/12 14:39:12.0656 1024 SystemInfo:
2011/07/12 14:39:12.0656 1024
2011/07/12 14:39:12.0656 1024 OS Version: 5.1.2600 ServicePack: 3.0
2011/07/12 14:39:12.0656 1024 Product type: Workstation
2011/07/12 14:39:12.0656 1024 ComputerName: XPSP2-7B5C60D7B
2011/07/12 14:39:12.0656 1024 UserName: Marie
2011/07/12 14:39:12.0656 1024 Windows directory: C:\WINDOWS
2011/07/12 14:39:12.0656 1024 System windows directory: C:\WINDOWS
2011/07/12 14:39:12.0656 1024 Processor architecture: Intel x86
2011/07/12 14:39:12.0656 1024 Number of processors: 2
2011/07/12 14:39:12.0656 1024 Page size: 0x1000
2011/07/12 14:39:12.0656 1024 Boot type: Safe boot with network
2011/07/12 14:39:12.0656 1024 ================================================================================
2011/07/12 14:39:13.0968 1024 Initialize success
2011/07/12 14:39:15.0312 1908 ================================================================================
2011/07/12 14:39:15.0312 1908 Scan started
2011/07/12 14:39:15.0312 1908 Mode: Manual;
2011/07/12 14:39:15.0312 1908 ================================================================================
2011/07/12 14:39:16.0828 1908 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/07/12 14:39:16.0890 1908 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/07/12 14:39:16.0984 1908 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/07/12 14:39:17.0062 1908 AegisP (2f7f3e8da380325866e566f5d5ec23d5) C:\WINDOWS\system32\DRIVERS\AegisP.sys
2011/07/12 14:39:17.0109 1908 AFD (355556d9e580915118cd7ef736653a89) C:\WINDOWS\System32\drivers\afd.sys
2011/07/12 14:39:17.0281 1908 AR5416 (864160f5f4fbdd97b6a686854bfebd86) C:\WINDOWS\system32\DRIVERS\athw.sys
2011/07/12 14:39:17.0343 1908 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2011/07/12 14:39:17.0812 1908 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/07/12 14:39:17.0843 1908 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/07/12 14:39:17.0906 1908 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/07/12 14:39:17.0937 1908 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/07/12 14:39:17.0984 1908 AVGIDSDriver (c403e7f715bb0a851a9dfae16ec4ae42) C:\WINDOWS\system32\DRIVERS\AVGIDSDriver.Sys
2011/07/12 14:39:18.0015 1908 AVGIDSEH (1af676db3f3d4cc709cfab2571cf5fc3) C:\WINDOWS\system32\DRIVERS\AVGIDSEH.Sys
2011/07/12 14:39:18.0062 1908 AVGIDSFilter (4c51e233c87f9ec7598551de554bc99d) C:\WINDOWS\system32\DRIVERS\AVGIDSFilter.Sys
2011/07/12 14:39:18.0093 1908 AVGIDSShim (c3fc426e54f55c1cc3219e415b88e10c) C:\WINDOWS\system32\DRIVERS\AVGIDSShim.Sys
2011/07/12 14:39:18.0156 1908 Avgldx86 (4e796d3d2c3182b13b3e3b5a2ad4ef0a) C:\WINDOWS\system32\DRIVERS\avgldx86.sys
2011/07/12 14:39:18.0546 1908 Avgmfx86 (5639de66b37d02bd22df4cf3155fba60) C:\WINDOWS\system32\DRIVERS\avgmfx86.sys
2011/07/12 14:39:18.0656 1908 Avgrkx86 (d1baf652eda0ae70896276a1fb32c2d4) C:\WINDOWS\system32\DRIVERS\avgrkx86.sys
2011/07/12 14:39:18.0703 1908 Avgtdix (aaf0ebcad95f2164cffb544e00392498) C:\WINDOWS\system32\DRIVERS\avgtdix.sys
2011/07/12 14:39:18.0765 1908 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/07/12 14:39:18.0843 1908 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/07/12 14:39:18.0921 1908 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/07/12 14:39:18.0984 1908 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/07/12 14:39:19.0015 1908 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/07/12 14:39:19.0640 1908 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/07/12 14:39:19.0734 1908 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/07/12 14:39:19.0843 1908 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/07/12 14:39:19.0906 1908 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/07/12 14:39:19.0953 1908 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/07/12 14:39:20.0453 1908 driverhardwarev2 (a694d8db6d360a3bbb0bd1517f1c1aee) C:\Program Files\ma-config.com\Drivers\driverhardwarev2.sys
2011/07/12 14:39:20.0515 1908 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/07/12 14:39:20.0578 1908 dtsoftbus01 (555e54ac2f601a8821cef58961653991) C:\WINDOWS\system32\DRIVERS\dtsoftbus01.sys
2011/07/12 14:39:20.0734 1908 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/07/12 14:39:20.0781 1908 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys
2011/07/12 14:39:20.0828 1908 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/07/12 14:39:20.0890 1908 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys
2011/07/12 14:39:21.0015 1908 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2011/07/12 14:39:21.0421 1908 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/07/12 14:39:21.0531 1908 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/07/12 14:39:21.0593 1908 GEARAspiWDM (8182ff89c65e4d38b2de4bb0fb18564e) C:\WINDOWS\system32\DRIVERS\GEARAspiWDM.sys
2011/07/12 14:39:21.0671 1908 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/07/12 14:39:21.0750 1908 hamachi (833051c6c6c42117191935f734cfbd97) C:\WINDOWS\system32\DRIVERS\hamachi.sys
2011/07/12 14:39:21.0843 1908 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/07/12 14:39:21.0937 1908 hidusb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/07/12 14:39:22.0406 1908 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/07/12 14:39:22.0531 1908 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\drivers\i8042prt.sys
2011/07/12 14:39:22.0625 1908 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/07/12 14:39:22.0906 1908 IntcAzAudAddService (0503eb6f3359e1c6e4c46fef376405ef) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/07/12 14:39:23.0031 1908 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2011/07/12 14:39:23.0125 1908 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/07/12 14:39:23.0171 1908 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/07/12 14:39:23.0265 1908 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/07/12 14:39:23.0703 1908 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/07/12 14:39:23.0781 1908 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/07/12 14:39:23.0843 1908 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/07/12 14:39:23.0921 1908 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/07/12 14:39:23.0953 1908 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
2011/07/12 14:39:24.0015 1908 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/07/12 14:39:24.0109 1908 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/07/12 14:39:24.0312 1908 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/07/12 14:39:24.0687 1908 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/07/12 14:39:24.0765 1908 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/07/12 14:39:24.0828 1908 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/07/12 14:39:24.0875 1908 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/07/12 14:39:24.0968 1908 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/07/12 14:39:25.0046 1908 MRxSmb (0dc719e9b15e902346e87e9dcd5751fa) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/07/12 14:39:25.0125 1908 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/07/12 14:39:25.0171 1908 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/07/12 14:39:25.0546 1908 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/07/12 14:39:25.0625 1908 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/07/12 14:39:25.0671 1908 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/07/12 14:39:25.0718 1908 Mup (de6a75f5c270e756c5508d94b6cf68f5) C:\WINDOWS\system32\drivers\Mup.sys
2011/07/12 14:39:25.0843 1908 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/07/12 14:39:25.0906 1908 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/07/12 14:39:25.0937 1908 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/07/12 14:39:26.0015 1908 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/07/12 14:39:26.0109 1908 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/07/12 14:39:26.0468 1908 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/07/12 14:39:26.0593 1908 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/07/12 14:39:26.0703 1908 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2011/07/12 14:39:26.0750 1908 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/07/12 14:39:26.0812 1908 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/07/12 14:39:26.0906 1908 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/07/12 14:39:27.0500 1908 nv (b9b1bb146eb9a83dcf0f5635b09d3d43) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys
2011/07/12 14:39:27.0937 1908 NVENETFD (a12ec731bb00adad2d016d41c1f18fa4) C:\WINDOWS\system32\DRIVERS\NVENETFD.sys
2011/07/12 14:39:28.0015 1908 nvgts (619d8943725402d1179941fd58574cc8) C:\WINDOWS\system32\DRIVERS\nvgts.sys
2011/07/12 14:39:28.0078 1908 nvnetbus (5dc6a149897820de315916b6ec984ec9) C:\WINDOWS\system32\DRIVERS\nvnetbus.sys
2011/07/12 14:39:28.0125 1908 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/07/12 14:39:28.0171 1908 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/07/12 14:39:28.0250 1908 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2011/07/12 14:39:28.0328 1908 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\drivers\Parport.sys
2011/07/12 14:39:28.0390 1908 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/07/12 14:39:28.0437 1908 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/07/12 14:39:28.0515 1908 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/07/12 14:39:28.0968 1908 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/07/12 14:39:29.0062 1908 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/07/12 14:39:29.0359 1908 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/07/12 14:39:29.0421 1908 Processor (e19c9632ac828f6f214391e2bdda11cb) C:\WINDOWS\system32\DRIVERS\processr.sys
2011/07/12 14:39:29.0515 1908 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/07/12 14:39:29.0578 1908 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/07/12 14:39:29.0765 1908 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/07/12 14:39:29.0828 1908 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/07/12 14:39:30.0234 1908 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/07/12 14:39:30.0343 1908 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/07/12 14:39:30.0437 1908 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/07/12 14:39:30.0484 1908 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/07/12 14:39:30.0593 1908 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2011/07/12 14:39:30.0687 1908 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/07/12 14:39:30.0750 1908 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/07/12 14:39:30.0843 1908 RT73 (bf4709c002d632170dc15a282813d6b3) C:\WINDOWS\system32\DRIVERS\rt73.sys
2011/07/12 14:39:31.0265 1908 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/07/12 14:39:31.0406 1908 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/07/12 14:39:31.0484 1908 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/07/12 14:39:31.0625 1908 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/07/12 14:39:31.0703 1908 sptd (cdddec541bc3c96f91ecb48759673505) C:\WINDOWS\system32\Drivers\sptd.sys
2011/07/12 14:39:31.0703 1908 Suspicious file (NoAccess): C:\WINDOWS\system32\Drivers\sptd.sys. md5: cdddec541bc3c96f91ecb48759673505
2011/07/12 14:39:31.0718 1908 sptd - detected LockedFile.Multi.Generic (1)
2011/07/12 14:39:31.0796 1908 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/07/12 14:39:31.0859 1908 Srv (47ddfc2f003f7f9f0592c6874962a2e7) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/07/12 14:39:32.0250 1908 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/07/12 14:39:32.0281 1908 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/07/12 14:39:32.0531 1908 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/07/12 14:39:32.0625 1908 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/07/12 14:39:32.0671 1908 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/07/12 14:39:32.0703 1908 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/07/12 14:39:32.0765 1908 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/07/12 14:39:32.0937 1908 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/07/12 14:39:33.0421 1908 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/07/12 14:39:33.0562 1908 USBAAPL (e8c1b9ebac65288e1b51e8a987d98af6) C:\WINDOWS\system32\Drivers\usbaapl.sys
2011/07/12 14:39:33.0625 1908 usbaudio (e919708db44ed8543a7c017953148330) C:\WINDOWS\system32\drivers\usbaudio.sys
2011/07/12 14:39:33.0671 1908 usbbus (9419faac6552a51542dbba02971c841c) C:\WINDOWS\system32\DRIVERS\lgusbbus.sys
2011/07/12 14:39:33.0734 1908 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/07/12 14:39:33.0781 1908 UsbDiag (c0a466fa4ffec464320e159bc1bbdc0c) C:\WINDOWS\system32\DRIVERS\lgusbdiag.sys
2011/07/12 14:39:33.0812 1908 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/07/12 14:39:33.0921 1908 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/07/12 14:39:34.0015 1908 USBModem (f74a54774a9b0afeb3c40adec68aa600) C:\WINDOWS\system32\DRIVERS\lgusbmodem.sys
2011/07/12 14:39:34.0359 1908 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2011/07/12 14:39:34.0406 1908 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/07/12 14:39:34.0453 1908 usbstor (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/07/12 14:39:34.0484 1908 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/07/12 14:39:34.0625 1908 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/07/12 14:39:34.0703 1908 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/07/12 14:39:34.0796 1908 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/07/12 14:39:34.0984 1908 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2011/07/12 14:39:35.0343 1908 WudfRd (28b524262bce6de1f7ef9f510ba3985b) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
2011/07/12 14:39:35.0453 1908 MBR (0x1B8) (c99c3199cfaa4cbdcd91493f6d113a50) \Device\Harddisk0\DR0
2011/07/12 14:39:35.0750 1908 Boot (0x1200) (83f3e4ed1f93be0425169b7b6742739d) \Device\Harddisk0\DR0\Partition0
2011/07/12 14:39:35.0812 1908 Boot (0x1200) (7286509a4e5b08ad8c935b9c3d1db5db) \Device\Harddisk0\DR0\Partition1
2011/07/12 14:39:35.0828 1908 ================================================================================
2011/07/12 14:39:35.0828 1908 Scan finished
2011/07/12 14:39:35.0828 1908 ================================================================================
2011/07/12 14:39:35.0859 1756 Detected object count: 1
2011/07/12 14:39:35.0859 1756 Actual detected object count: 1
2011/07/12 14:39:45.0234 1756 LockedFile.Multi.Generic(sptd) - User select action: Skip
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Bien :)
Ce script va cibler certains éléments à supprimer :

* Ouvre ce lien, sélectionne le script en entier et copie le (Edition --> Copier)
* Lance ZHPFix à partir du raccourci sur ton Bureau
* Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
* Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
* Clique sur le bouton « GO » pour lancer le nettoyage,
* Copie/colle la totalité du rapport dans ta prochaine réponse


Ensuite, fais redémarrer ton ordinateur et poste un nouveau rapport ZHPDiag hébergé sur cjoint.com (si tout va bien, ce sera le dernier avant la finition :) )

http://cjoint.com/?AGmv2St6QvA
anthony5151
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Clique sur "oui"
Déjà fait à chaque fois... Et à chaque fois je reclique sur GO et il me remet le message !
anthony5151
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Tu n'as toujours pas accès au mode normal ?
Non, malheureusement, il se redémarre tout le temps :(
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
On va donc faire autrement :

* Télécharge OTM (de OldTimer) sur ton Bureau
* Double-clique sur OTM.exe afin de le lancer.
* Clique sur ce lien et copie le script qu'il contient.
* Colle le script dans le cadre « Paste Instructions for Items to be Moved » et clique sur Moveit.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur YES.
* Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles
Le nom du rapport correspond au moment de sa création : date_heure.log


Dis moi si tu peux redémarrer en mode normal après ça. Sinon, explique moi comment et à quel moment l'ordinateur redémarre.


L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
http://cjoint.com/?AGqsnhR1p8O
J'ai redémarré en mode normal, pour l'instant il ne plante pas : )
J'ai réussi à ouvrir plusieurs appli, donc c'est que ça a fonctionné...
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Oui, on a supprimé les restes d'Antimalware doctor apparemment :)
Peux-tu poster un nouveau rapport ZHPDiag (sans doute le dernier avant qu'on passe à la sécurisation de l'ordi) ?

http://pjjoint.malekal.com/files.php?id=k6u11g13p9w8y14j9d5d12j7z14h15
anthony5151
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
"Erreur - le fichier est vide" ???
Ah oui, j'avais appuyer sur le mauvais bouton... Mais sur ce site, je ne peux pas non plus mettre mon fichier... Il est peu être trop grand ?
anthony5151
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
Quelle taille fait-il ?
Autre site équivalent, avec une limite de 8Mo par document : http://cijoint.fr/
105Ko mais rien à faire, j'ai réessayé sur les 2 sites et lorsque je clique sur Déposer le fichier il me dit qu'il y a un problème de connexion... Mais rien à voir avec ma connexion, puisque je peux aller sur tous les sites.
Donc je sais pas : /
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
C'est étrange... Essaye ça :

* Télécharge FixTDSS (de Symantec) sur ton Bureau.
* Ferme tous tes programmes
* Lance FixTDSS (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start pour démarrer l'analyse.
* Quand l'outil te le demandera, fais redémarrer l'ordinateur
* Au redémarrage de l'ordinateur, l'outil va t'afficher le résultat de l'analyse : poste le résultat ici


L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
Désolée de pas avoir répondu plus tôt, j'avais complètement mis de côté mon ordi !
Je viens de faire le dernier truc que tu m'a donné, et il m'a juste mis un message du genre : infection detected, mais l'application s'est quittée en disant "Repair" donc j'ai pas eu le temps que le copier...
Messages postés
10595
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
3 mars 2015
773
D'accord. Je n'ai jamais testé directement cet outil, mais d'après ce tutoriel, tu as dû avoir un message "repair was successful" si tout s'est bien passé... Est-ce le cas ?
Sinon, peux-tu recommencer pour vérifier stp ?