A voir également:
- Virus system fix
- Reboot system now - Guide
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- Microsoft fix it - Télécharger - Utilitaires
- Fix it - Télécharger - Optimisation
- Svchost.exe virus - Guide
135 réponses
Utilisateur anonyme
26 déc. 2011 à 22:57
26 déc. 2011 à 22:57
non c'est antivir qui delire sur les vaccins posés par usbfix
Utilisateur anonyme
8 janv. 2012 à 20:57
8 janv. 2012 à 20:57
explique-moi un peu ce que tu fais avec ton pc pendant la desinfection
Utilisateur anonyme
9 janv. 2012 à 01:26
9 janv. 2012 à 01:26
bon ben quand t'auras fini de faire l'andouille avec ton pc en jouant avec des cracks ou en y branchant des trucs infectés que tu n'as pas branchés au moment voulu on pourra peut-etre travailler convenablement je pense
legrandduk
Messages postés
276
Date d'inscription
samedi 7 janvier 2012
Statut
Membre
Dernière intervention
2 août 2017
20
9 janv. 2012 à 01:28
9 janv. 2012 à 01:28
Bien dit mais c'est comme ca que j'ai appris dans le temps avec Win98. J'ai formaté tellement souvent que je connais DOS comme le fond de ma poche maintenant. ;-)
legrandduk
Messages postés
276
Date d'inscription
samedi 7 janvier 2012
Statut
Membre
Dernière intervention
2 août 2017
20
9 janv. 2012 à 01:33
9 janv. 2012 à 01:33
Je faisais seulement une remarque sur ce que tu venais de dire d'arrêter de faire l'andouille..... Je te disais seulement que j'avais fais l'andouille et tu connais la suite.
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
21 nov. 2011 à 16:29
21 nov. 2011 à 16:29
Hello vires les 2 machins pourris que tu as téléchargé
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=24
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
♦ 1. Recherche (écrit en vert)
♦ 2. Suppression(écrit en rouge)
♦ 3. Hosts RAZ (écrit en rouge)
♦ 4. Proxy RAZ (écrit en rouge)
♦ 5. DNS RAZ (écrit en rouge)
♦ 6. Raccourcis RAZ (écrit en rouge)
♦ 0. Quitter (écrit en vert)
▶ A ce moment tape 1 et valide
▶ Une fois terminé, un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse.
▶ Utilise l'option 0 pour fermer RogueKiller à ce moment là.
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=24
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour juju666
merci de répondre aussi vite
J'ai supprimé les 2 logiciels
voici le rapport :
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: KARIM [Droits d'admin]
Mode: Recherche -- Date : 21/11/2011 20:20:39
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : iOhOHraTYbYM.exe (C:\Documents and Settings\All Users\Application Data\iOhOHraTYbYM.exe) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
merci de répondre aussi vite
J'ai supprimé les 2 logiciels
voici le rapport :
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: KARIM [Droits d'admin]
Mode: Recherche -- Date : 21/11/2011 20:20:39
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : iOhOHraTYbYM.exe (C:\Documents and Settings\All Users\Application Data\iOhOHraTYbYM.exe) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
21 nov. 2011 à 20:31
21 nov. 2011 à 20:31
Ok.
Relance le en mode 2, colle le rapport et ferme le, puis mode 0.
Relance le en mode 2, colle le rapport et ferme le, puis mode 0.
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
6 déc. 2011 à 20:55
6 déc. 2011 à 20:55
Bonjour,
Tu es ici dans un sujet ouvert par quelqu'un d'autre. Pour ne pas tout mélanger, merci d'ouvrir ton propre sujet (pour ça, clique ici), quelqu'un viendra t'y aider.
Tu es ici dans un sujet ouvert par quelqu'un d'autre. Pour ne pas tout mélanger, merci d'ouvrir ton propre sujet (pour ça, clique ici), quelqu'un viendra t'y aider.
Voici le second rapport ;
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: KARIM [Droits d'admin]
Mode: Suppression -- Date : 21/11/2011 20:34:23
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : iOhOHraTYbYM.exe (C:\Documents and Settings\All Users\Application Data\iOhOHraTYbYM.exe) -> DELETED
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\WINDOWS\VAIO Light Flo Wallpaper TrueColor 1440x900.bmp)
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: KARIM [Droits d'admin]
Mode: Suppression -- Date : 21/11/2011 20:34:23
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : iOhOHraTYbYM.exe (C:\Documents and Settings\All Users\Application Data\iOhOHraTYbYM.exe) -> DELETED
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\WINDOWS\VAIO Light Flo Wallpaper TrueColor 1440x900.bmp)
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
21 nov. 2011 à 20:38
21 nov. 2011 à 20:38
ok.
on supprime l'infection qui est juste "désactivée" pour l'instant :
▶ Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
▶ Effectue la mise à jour et lance Malwarebytes' Anti-Malware
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Clique dans l'onglet du haut "Recherche"
▶ Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
▶ Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
▶ Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
▶ Clique sur OK puis "Afficher les résultats"
▶ Choisis l'option "Supprimer la sélection"
▶ Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
▶ Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
▶ Sinon le rapport s'ouvre automatiquement après la suppression
Quelque soit le résultat, copie/colle le rapport dans le prochain message
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=10
on supprime l'infection qui est juste "désactivée" pour l'instant :
▶ Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
▶ Effectue la mise à jour et lance Malwarebytes' Anti-Malware
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
▶ Clique dans l'onglet du haut "Recherche"
▶ Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
▶ Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
▶ Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
▶ Clique sur OK puis "Afficher les résultats"
▶ Choisis l'option "Supprimer la sélection"
▶ Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
▶ Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
▶ Sinon le rapport s'ouvre automatiquement après la suppression
Quelque soit le résultat, copie/colle le rapport dans le prochain message
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=10
J'ai supprimé le fichier infecté.
Après le redémarrage, les fichiers C et D du poste de travail était encore vides ainsi que "tous les programmes" du menu "démarrer"!!!
Voici le rapport de malwarebytes :
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 8210
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
21/11/2011 22:46:53
mbam-log-2011-11-21 (22-46-53).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 339031
Temps écoulé: 1 heure(s), 48 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowHelp (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Après le redémarrage, les fichiers C et D du poste de travail était encore vides ainsi que "tous les programmes" du menu "démarrer"!!!
Voici le rapport de malwarebytes :
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 8210
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
21/11/2011 22:46:53
mbam-log-2011-11-21 (22-46-53).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 339031
Temps écoulé: 1 heure(s), 48 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowHelp (PUM.Hijack.StartMenu) -> Bad: (0) Good: (1) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
22 nov. 2011 à 05:37
22 nov. 2011 à 05:37
relance roguekiller option 6
Après avoir relancé Roguekiller option 6, tout semble redevenu normal
Un grand MERCI à juju666 d'avoir pris le temps de m'aiguiller pour traiter ce problème (sympa et efficace)
Internet, c'est aussi un grand réseau d'entraide.
Voici le rapport
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: KARIM [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 23/11/2011 10:28:06
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 74 / Fail 0
Lancement rapide: Success 7 / Fail 0
Programmes: Success 75925 / Fail 0
Menu demarrer: Success 481 / Fail 0
Dossier utilisateur: Success 6825 / Fail 0
Mes documents: Success 954 / Fail 0
Mes favoris: Success 221 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 61303 / Fail 0
Sauvegarde: [FOUND] Success 314 / Fail 0
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\Harddisk1\DP(1)0-0+5 -- 0x2 --> Restored
[F:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Un grand MERCI à juju666 d'avoir pris le temps de m'aiguiller pour traiter ce problème (sympa et efficace)
Internet, c'est aussi un grand réseau d'entraide.
Voici le rapport
RogueKiller V6.1.10 [18/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: KARIM [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 23/11/2011 10:28:06
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 74 / Fail 0
Lancement rapide: Success 7 / Fail 0
Programmes: Success 75925 / Fail 0
Menu demarrer: Success 481 / Fail 0
Dossier utilisateur: Success 6825 / Fail 0
Mes documents: Success 954 / Fail 0
Mes favoris: Success 221 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 61303 / Fail 0
Sauvegarde: [FOUND] Success 314 / Fail 0
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\Harddisk1\DP(1)0-0+5 -- 0x2 --> Restored
[F:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
23 nov. 2011 à 13:55
23 nov. 2011 à 13:55
voilà. Tu peux supprimer roguekiller et RK_Quarantine.
Tu as d'autres soucis? On peut vérifier par un diagnostic que tout fonctionne correctement si tu veux.
Tu as d'autres soucis? On peut vérifier par un diagnostic que tout fonctionne correctement si tu veux.
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
25 nov. 2011 à 05:51
25 nov. 2011 à 05:51
Nous allons effectuer un diagnostic de ton PC:
▶ Télécharge ZHPDiag
▶ Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et "Exécuter ZHPDiag"
▶ Clique sur l'icône représentant un tournevis vert et coche tout, puis sur l'icone représentant une loupe (« Lancer le diagnostic »)
▶ Durant le scan, accepte l'installation de SigCheck
▶ Une fois le scan aux 100%, ferme ZHPDiag. Héberge le rapport ZHPDiag.txt présent sur ton bureau.
Voici comment procéder
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux héberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s'affiche (L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015
▶ Copie le lien dans ta prochaine réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=13
A bientôt.
▶ Télécharge ZHPDiag
▶ Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et "Exécuter ZHPDiag"
▶ Clique sur l'icône représentant un tournevis vert et coche tout, puis sur l'icone représentant une loupe (« Lancer le diagnostic »)
▶ Durant le scan, accepte l'installation de SigCheck
▶ Une fois le scan aux 100%, ferme ZHPDiag. Héberge le rapport ZHPDiag.txt présent sur ton bureau.
Voici comment procéder
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux héberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s'affiche (L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015
▶ Copie le lien dans ta prochaine réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=13
A bientôt.
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
26 nov. 2011 à 16:13
26 nov. 2011 à 16:13
Eh ben on a bien fait !!
Ton MBR est infecté
Tes supports amovibles sont infectés
Et y'a SpyHunter que tu n'as toujours pas désinstallé.
▶ Télécharge Reload_TDSSKiller
▶ Lance le
choisis : lancer le nettoyage
l'outil va automatiquement télécharger la derniere version puis
TDSSKiller va s'ouvrir , clique sur "Start Scan" Clique ici pour l'aide en image
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
▶ Copie/Colle son contenu dans ta prochaine réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=15
~~
▶ Télécharge ici : USBFIX sur ton bureau
OU lien alternatif : https://toolslib.net
branche tous tes périphériques externes sans les ouvrir (MP3, MP4, clé USB, disque dur externe, GSM, ...)
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
▶ choisi l option Suppression
▶ UsbFix scannera ton pc , laisse travailler l outil.
▶ Ensuite poste le rapport UsbFix.txt qui apparaitra avec le bureau .
▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=9
Ton MBR est infecté
Tes supports amovibles sont infectés
Et y'a SpyHunter que tu n'as toujours pas désinstallé.
▶ Télécharge Reload_TDSSKiller
▶ Lance le
choisis : lancer le nettoyage
l'outil va automatiquement télécharger la derniere version puis
TDSSKiller va s'ouvrir , clique sur "Start Scan" Clique ici pour l'aide en image
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
▶ Copie/Colle son contenu dans ta prochaine réponse.
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=15
~~
▶ Télécharge ici : USBFIX sur ton bureau
OU lien alternatif : https://toolslib.net
branche tous tes périphériques externes sans les ouvrir (MP3, MP4, clé USB, disque dur externe, GSM, ...)
/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :
▶ choisi l option Suppression
▶ UsbFix scannera ton pc , laisse travailler l outil.
▶ Ensuite poste le rapport UsbFix.txt qui apparaitra avec le bureau .
▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Tutoriel : http://forums-fec.be/entraide/viewtopic.php?f=55&t=9
J'ai téléchargé TDSSKiller par contre rien ne se produit lorsque je clique sur l'application (il ne s'ouvre pas !!!)
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
26 nov. 2011 à 16:53
26 nov. 2011 à 16:53
Rapport Kapersky
http://pjjoint.malekal.com/files.php?id=20111127_j8q7e6n7f12
Rapport USBFIX
http://pjjoint.malekal.com/files.php?id=20111127_j10e13w10u9t11
http://pjjoint.malekal.com/files.php?id=20111127_j8q7e6n7f12
Rapport USBFIX
http://pjjoint.malekal.com/files.php?id=20111127_j10e13w10u9t11
juju666
Messages postés
35445
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
5 mai 2017
4 795
27 nov. 2011 à 20:37
27 nov. 2011 à 20:37
mais heu c'est pas ça que je t'ai demandé avec kaspersky ?!?