System Fix
Résolu/Fermé
A voir également:
- Pc system fix
- Benchmark pc - Guide
- Reinitialiser pc - Guide
- Pc lent - Guide
- Whatsapp pc - Télécharger - Messagerie
- Double ecran pc - Guide
9 réponses
Utilisateur anonyme
11 déc. 2011 à 14:32
11 déc. 2011 à 14:32
Bonjour
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Bonsoir
Merci de votre aide rapide. J'ai fait tourné Malware...
Je ne vois toujours plus mes fichiers.
Voici le rapport :
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 8351
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421
11/12/2011 19:51:28
mbam-log-2011-12-11 (19-51-28).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 825408
Temps écoulé: 4 heure(s), 5 minute(s), 43 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\System\CurrentControlSet\Services\iTunesMusic (Fake.Dropped.Malware) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\SystemCheck2 (Trojan.Agent) -> Value: SystemCheck2 -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Kill'em\quarantine\oteunkhaet9tav.exe.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\pqnpdkmcky.exe.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\rjyf2q8nz7nbpm.exe.tmp.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Yves\AppData\LocalLow\Sun\Java\deployment\cache\6.0\26\5233a61a-55663bfd (Trojan.Agent) -> Quarantined and deleted successfully.
Merci de votre aide rapide. J'ai fait tourné Malware...
Je ne vois toujours plus mes fichiers.
Voici le rapport :
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 8351
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421
11/12/2011 19:51:28
mbam-log-2011-12-11 (19-51-28).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 825408
Temps écoulé: 4 heure(s), 5 minute(s), 43 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\System\CurrentControlSet\Services\iTunesMusic (Fake.Dropped.Malware) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\SystemCheck2 (Trojan.Agent) -> Value: SystemCheck2 -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Kill'em\quarantine\oteunkhaet9tav.exe.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\pqnpdkmcky.exe.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Kill'em\quarantine\rjyf2q8nz7nbpm.exe.tmp.kill'em (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Yves\AppData\LocalLow\Sun\Java\deployment\cache\6.0\26\5233a61a-55663bfd (Trojan.Agent) -> Quarantined and deleted successfully.
Utilisateur anonyme
11 déc. 2011 à 21:07
11 déc. 2011 à 21:07
Re
As tu noté une amélioration?
@+
As tu noté une amélioration?
@+
Bonsoir
Hier quand j'ai vu system fix, j'ai fait tourné la version gratuite de Spy Hunter. Depuis je n'ai plus les alertes de dysfonctionnement.
Concernant les fichiers, je ne voyais plus rien sauf que j'accèdais encore aux fichiers récents de XL par exemple.
Depuis que j'ai fait tourner Malware, j'ai retrouvé la partie droite du menu démarrer et de nombreux fichiers. Il me manque encore les fichiers image etvidéo, les favoris...
Vu la place disponible, ils sont toujours là mais je ne les vois pas.
Merci encore de voter aide toujours aussi rapide.
Hier quand j'ai vu system fix, j'ai fait tourné la version gratuite de Spy Hunter. Depuis je n'ai plus les alertes de dysfonctionnement.
Concernant les fichiers, je ne voyais plus rien sauf que j'accèdais encore aux fichiers récents de XL par exemple.
Depuis que j'ai fait tourner Malware, j'ai retrouvé la partie droite du menu démarrer et de nombreux fichiers. Il me manque encore les fichiers image etvidéo, les favoris...
Vu la place disponible, ils sont toujours là mais je ne les vois pas.
Merci encore de voter aide toujours aussi rapide.
Utilisateur anonyme
11 déc. 2011 à 21:50
11 déc. 2011 à 21:50
Re
Ok ;-)
* Télécharger sur le bureau RogueKiller(par Tigzy)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@+
Ok ;-)
* Télécharger sur le bureau RogueKiller(par Tigzy)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
@+
Bonsoir
Voici le rapport de RogueK :
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Yves [Droits d'admin]
Mode: Suppression -- Date : 11/12/2011 22:12:57
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
127.0.0.1 123topsearch.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voici le rapport de RogueK :
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Yves [Droits d'admin]
Mode: Suppression -- Date : 11/12/2011 22:12:57
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 3 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 www.10sek.com
127.0.0.1 10sek.com
127.0.0.1 www.123topsearch.com
127.0.0.1 123topsearch.com
[...]
Termine : << RKreport[1].txt >>
RKreport[1].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
11 déc. 2011 à 22:25
11 déc. 2011 à 22:25
Re
Relance Roguekiller option 6
Poste moi ce rapport;merci.
@+
Relance Roguekiller option 6
Poste moi ce rapport;merci.
@+
Re
Ai relancé avec option 6
Très nette amélioration. Les favoris, les icones, les photos et vidéos sont là.
Merci mille fois
Voici le rapport
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Yves [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 11/12/2011 22:32:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 25 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 80 / Fail 0
Menu demarrer: Success 38 / Fail 0
Dossier utilisateur: Success 17775 / Fail 0
Mes documents: Success 8580 / Fail 0
Mes favoris: Success 278 / Fail 0
Mes images: Success 24923 / Fail 0
Ma musique: Success 1201 / Fail 0
Mes videos: Success 6211 / Fail 0
Disques locaux: Success 36706 / Fail 0
Sauvegarde: [FOUND] Success 23 / Fail 1
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[G:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[L:] \Device\HarddiskVolume7 -- 0x2 --> Restored
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Ai relancé avec option 6
Très nette amélioration. Les favoris, les icones, les photos et vidéos sont là.
Merci mille fois
Voici le rapport
RogueKiller V6.1.12 [02/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Yves [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 11/12/2011 22:32:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 25 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 80 / Fail 0
Menu demarrer: Success 38 / Fail 0
Dossier utilisateur: Success 17775 / Fail 0
Mes documents: Success 8580 / Fail 0
Mes favoris: Success 278 / Fail 0
Mes images: Success 24923 / Fail 0
Ma musique: Success 1201 / Fail 0
Mes videos: Success 6211 / Fail 0
Disques locaux: Success 36706 / Fail 0
Sauvegarde: [FOUND] Success 23 / Fail 1
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[G:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume6 -- 0x2 --> Restored
[L:] \Device\HarddiskVolume7 -- 0x2 --> Restored
¤¤¤ Infection : Rogue.FakeHDD ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Utilisateur anonyme
11 déc. 2011 à 22:53
11 déc. 2011 à 22:53
Bonsoir
En évitant de télécharger ou de cliquer sur n'importe quels liens.
Fait ceci :
Purge la restauration sur Vista.
Comment faire :
https://www.commentcamarche.net/faq/13214-vista-desactiver-reactiver-la-restauration-systeme-de-vista
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
@+
En évitant de télécharger ou de cliquer sur n'importe quels liens.
Fait ceci :
Purge la restauration sur Vista.
Comment faire :
https://www.commentcamarche.net/faq/13214-vista-desactiver-reactiver-la-restauration-systeme-de-vista
Cela supprime toutes traces des diverses infections ;et permettra une éventuelle restauration sans infections
@+
Utilisateur anonyme
12 déc. 2011 à 01:38
12 déc. 2011 à 01:38
bonjour est-il possible de lire le rapport de pre_scan hébergé ici :
http://pjjoint.malekal.com stp ?
c'est pour suivre l'évolution de l'outil merci
http://pjjoint.malekal.com stp ?
c'est pour suivre l'évolution de l'outil merci