A voir également:
- Ordinateur qui bloque...
- Ordinateur qui rame - Guide
- Uptobox bloqué - Guide
- Ordinateur bloqué - Guide
- Réinitialiser ordinateur - Guide
- Code puk bloqué - Guide
3 réponses
steph810
Messages postés
1633
Date d'inscription
mardi 4 décembre 2012
Statut
Membre
Dernière intervention
30 mars 2024
135
Modifié par steph810 le 12/11/2013 à 12:43
Modifié par steph810 le 12/11/2013 à 12:43
bonjour,
quelle est ta config? Windows?? materiel??
dans demarrer tape
dxdiag
enregistre les info et poste les.
merci
quelle est ta config? Windows?? materiel??
dans demarrer tape
dxdiag
enregistre les info et poste les.
merci
si je fais un copier coller du diag, il est refuser car trop d'abreviations!!
steph810
Messages postés
1633
Date d'inscription
mardi 4 décembre 2012
Statut
Membre
Dernière intervention
30 mars 2024
135
12 nov. 2013 à 22:33
12 nov. 2013 à 22:33
steph810
Messages postés
1633
Date d'inscription
mardi 4 décembre 2012
Statut
Membre
Dernière intervention
30 mars 2024
135
13 nov. 2013 à 10:01
13 nov. 2013 à 10:01
telecharge
adwcleaner
et suis la procedure
recherche
supprime
il va redemarrer c'est normal
ensuite
ccleaner
pour un bon nettoyage du registre
puis roguekiller
lance un scan et poste le rapport
adwcleaner
et suis la procedure
recherche
supprime
il va redemarrer c'est normal
ensuite
ccleaner
pour un bon nettoyage du registre
puis roguekiller
lance un scan et poste le rapport
resultat de rogue killer:
RogueKiller V8.7.7 [Nov 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : alain [Droits d'admin]
Mode : Recherche -- Date : 11/13/2013 10:44:28
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[13] : NtAlertResumeThread @ 0x8229C823 -> HOOKED (Unknown @ 0x98901830)
[Address] SSDT[14] : NtAlertThread @ 0x8221534F -> HOOKED (Unknown @ 0x989018C8)
[Address] SSDT[18] : NtAllocateVirtualMemory @ 0x8225169D -> HOOKED (Unknown @ 0x98901F08)
[Address] SSDT[21] : NtAlpcConnectPort @ 0x821F38A7 -> HOOKED (Unknown @ 0x86FDBB08)
[Address] SSDT[42] : NtAssignProcessToJobObject @ 0x821C6B32 -> HOOKED (Unknown @ 0x95FB7E80)
[Address] SSDT[67] : NtCreateMutant @ 0x82229993 -> HOOKED (Unknown @ 0x98901658)
[Address] SSDT[77] : NtCreateSymbolicLinkObject @ 0x821C9349 -> HOOKED (Unknown @ 0x95FB7C78)
[Address] SSDT[78] : NtCreateThread @ 0x8229AE40 -> HOOKED (Unknown @ 0x8A0EF640)
[Address] SSDT[116] : NtDebugActiveProcess @ 0x8226DED4 -> HOOKED (Unknown @ 0x95FB7F18)
[Address] SSDT[129] : NtDuplicateObject @ 0x82201579 -> HOOKED (Unknown @ 0x8A0EF4A8)
[Address] SSDT[147] : NtFreeVirtualMemory @ 0x8208DE75 -> HOOKED (Unknown @ 0x98901DB8)
[Address] SSDT[156] : NtImpersonateAnonymousToken @ 0x821C3F3F -> HOOKED (Unknown @ 0x98901700)
[Address] SSDT[158] : NtImpersonateThread @ 0x821D9589 -> HOOKED (Unknown @ 0x98901798)
[Address] SSDT[165] : NtLoadDriver @ 0x82174E12 -> HOOKED (Unknown @ 0x86FDBA90)
[Address] SSDT[177] : NtMapViewOfSection @ 0x82219994 -> HOOKED (Unknown @ 0x98901D00)
[Address] SSDT[184] : NtOpenEvent @ 0x82202DF7 -> HOOKED (Unknown @ 0x989015C0)
[Address] SSDT[194] : NtOpenProcess @ 0x8222A12F -> HOOKED (Unknown @ 0x8A0EF5B8)
[Address] SSDT[195] : NtOpenProcessToken @ 0x8220AA58 -> HOOKED (Unknown @ 0x98901F90)
[Address] SSDT[197] : NtOpenSection @ 0x8221A78C -> HOOKED (Unknown @ 0x98901490)
[Address] SSDT[201] : NtOpenThread @ 0x8222562B -> HOOKED (Unknown @ 0x8A0EF530)
[Address] SSDT[210] : NtProtectVirtualMemory @ 0x822233E2 -> HOOKED (Unknown @ 0x95FB7DD8)
[Address] SSDT[282] : NtResumeThread @ 0x82224C4A -> HOOKED (Unknown @ 0x98901960)
[Address] SSDT[289] : NtSetContextThread @ 0x8229C2CF -> HOOKED (Unknown @ 0x98901B28)
[Address] SSDT[305] : NtSetInformationProcess @ 0x8221D9E6 -> HOOKED (Unknown @ 0x98901BC0)
[Address] SSDT[317] : NtSetSystemInformation @ 0x821EFF1E -> HOOKED (Unknown @ 0x95FB7F90)
[Address] SSDT[330] : NtSuspendProcess @ 0x8229C75F -> HOOKED (Unknown @ 0x98901528)
[Address] SSDT[331] : NtSuspendThread @ 0x821A3945 -> HOOKED (Unknown @ 0x989019F8)
[Address] SSDT[334] : NtTerminateProcess @ 0x821FA16B -> HOOKED (Unknown @ 0x8A0EF6D8)
[Address] SSDT[335] : unknown @ 0x82225660 -> HOOKED (Unknown @ 0x98901A90)
[Address] SSDT[348] : NtUnmapViewOfSection @ 0x82219C57 -> HOOKED (Unknown @ 0x98901C68)
[Address] SSDT[358] : NtWriteVirtualMemory @ 0x82216A27 -> HOOKED (Unknown @ 0x98901E60)
[Address] SSDT[382] : NtCreateThreadEx @ 0x82225115 -> HOOKED (Unknown @ 0x95FB7D20)
[Address] Shadow SSDT[317] : NtUserAttachThreadInput -> HOOKED (Unknown @ 0x95F5D438)
[Address] Shadow SSDT[397] : NtUserGetAsyncKeyState -> HOOKED (Unknown @ 0x97C67BD0)
[Address] Shadow SSDT[428] : NtUserGetKeyboardState -> HOOKED (Unknown @ 0x97C67B58)
[Address] Shadow SSDT[430] : NtUserGetKeyState -> HOOKED (Unknown @ 0x95F5A658)
[Address] Shadow SSDT[442] : NtUserGetRawInputData -> HOOKED (Unknown @ 0x95F5A6D0)
[Address] Shadow SSDT[479] : NtUserMessageCall -> HOOKED (Unknown @ 0x95F045A8)
[Address] Shadow SSDT[497] : NtUserPostMessage -> HOOKED (Unknown @ 0x95F046B8)
[Address] Shadow SSDT[498] : NtUserPostThreadMessage -> HOOKED (Unknown @ 0x95F04630)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8A1F9430)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x97C67DA8)
[Inline] ***@*** (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36C98066)
[Inline] ***@*** (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36C98066)
[Inline] ***@*** (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36C98066)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BEVT-00A23T0 ATA Device +++++
--- User ---
[MBR] 65e6c149e5f8a96a5082cbb48e505281
[BSP] 9eaf98f11d07e28dd16fd3fc9d12802b : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 119237 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 264679424 | Size: 109237 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_11132013_104428.txt >>
RogueKiller V8.7.7 [Nov 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : alain [Droits d'admin]
Mode : Recherche -- Date : 11/13/2013 10:44:28
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[13] : NtAlertResumeThread @ 0x8229C823 -> HOOKED (Unknown @ 0x98901830)
[Address] SSDT[14] : NtAlertThread @ 0x8221534F -> HOOKED (Unknown @ 0x989018C8)
[Address] SSDT[18] : NtAllocateVirtualMemory @ 0x8225169D -> HOOKED (Unknown @ 0x98901F08)
[Address] SSDT[21] : NtAlpcConnectPort @ 0x821F38A7 -> HOOKED (Unknown @ 0x86FDBB08)
[Address] SSDT[42] : NtAssignProcessToJobObject @ 0x821C6B32 -> HOOKED (Unknown @ 0x95FB7E80)
[Address] SSDT[67] : NtCreateMutant @ 0x82229993 -> HOOKED (Unknown @ 0x98901658)
[Address] SSDT[77] : NtCreateSymbolicLinkObject @ 0x821C9349 -> HOOKED (Unknown @ 0x95FB7C78)
[Address] SSDT[78] : NtCreateThread @ 0x8229AE40 -> HOOKED (Unknown @ 0x8A0EF640)
[Address] SSDT[116] : NtDebugActiveProcess @ 0x8226DED4 -> HOOKED (Unknown @ 0x95FB7F18)
[Address] SSDT[129] : NtDuplicateObject @ 0x82201579 -> HOOKED (Unknown @ 0x8A0EF4A8)
[Address] SSDT[147] : NtFreeVirtualMemory @ 0x8208DE75 -> HOOKED (Unknown @ 0x98901DB8)
[Address] SSDT[156] : NtImpersonateAnonymousToken @ 0x821C3F3F -> HOOKED (Unknown @ 0x98901700)
[Address] SSDT[158] : NtImpersonateThread @ 0x821D9589 -> HOOKED (Unknown @ 0x98901798)
[Address] SSDT[165] : NtLoadDriver @ 0x82174E12 -> HOOKED (Unknown @ 0x86FDBA90)
[Address] SSDT[177] : NtMapViewOfSection @ 0x82219994 -> HOOKED (Unknown @ 0x98901D00)
[Address] SSDT[184] : NtOpenEvent @ 0x82202DF7 -> HOOKED (Unknown @ 0x989015C0)
[Address] SSDT[194] : NtOpenProcess @ 0x8222A12F -> HOOKED (Unknown @ 0x8A0EF5B8)
[Address] SSDT[195] : NtOpenProcessToken @ 0x8220AA58 -> HOOKED (Unknown @ 0x98901F90)
[Address] SSDT[197] : NtOpenSection @ 0x8221A78C -> HOOKED (Unknown @ 0x98901490)
[Address] SSDT[201] : NtOpenThread @ 0x8222562B -> HOOKED (Unknown @ 0x8A0EF530)
[Address] SSDT[210] : NtProtectVirtualMemory @ 0x822233E2 -> HOOKED (Unknown @ 0x95FB7DD8)
[Address] SSDT[282] : NtResumeThread @ 0x82224C4A -> HOOKED (Unknown @ 0x98901960)
[Address] SSDT[289] : NtSetContextThread @ 0x8229C2CF -> HOOKED (Unknown @ 0x98901B28)
[Address] SSDT[305] : NtSetInformationProcess @ 0x8221D9E6 -> HOOKED (Unknown @ 0x98901BC0)
[Address] SSDT[317] : NtSetSystemInformation @ 0x821EFF1E -> HOOKED (Unknown @ 0x95FB7F90)
[Address] SSDT[330] : NtSuspendProcess @ 0x8229C75F -> HOOKED (Unknown @ 0x98901528)
[Address] SSDT[331] : NtSuspendThread @ 0x821A3945 -> HOOKED (Unknown @ 0x989019F8)
[Address] SSDT[334] : NtTerminateProcess @ 0x821FA16B -> HOOKED (Unknown @ 0x8A0EF6D8)
[Address] SSDT[335] : unknown @ 0x82225660 -> HOOKED (Unknown @ 0x98901A90)
[Address] SSDT[348] : NtUnmapViewOfSection @ 0x82219C57 -> HOOKED (Unknown @ 0x98901C68)
[Address] SSDT[358] : NtWriteVirtualMemory @ 0x82216A27 -> HOOKED (Unknown @ 0x98901E60)
[Address] SSDT[382] : NtCreateThreadEx @ 0x82225115 -> HOOKED (Unknown @ 0x95FB7D20)
[Address] Shadow SSDT[317] : NtUserAttachThreadInput -> HOOKED (Unknown @ 0x95F5D438)
[Address] Shadow SSDT[397] : NtUserGetAsyncKeyState -> HOOKED (Unknown @ 0x97C67BD0)
[Address] Shadow SSDT[428] : NtUserGetKeyboardState -> HOOKED (Unknown @ 0x97C67B58)
[Address] Shadow SSDT[430] : NtUserGetKeyState -> HOOKED (Unknown @ 0x95F5A658)
[Address] Shadow SSDT[442] : NtUserGetRawInputData -> HOOKED (Unknown @ 0x95F5A6D0)
[Address] Shadow SSDT[479] : NtUserMessageCall -> HOOKED (Unknown @ 0x95F045A8)
[Address] Shadow SSDT[497] : NtUserPostMessage -> HOOKED (Unknown @ 0x95F046B8)
[Address] Shadow SSDT[498] : NtUserPostThreadMessage -> HOOKED (Unknown @ 0x95F04630)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8A1F9430)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x97C67DA8)
[Inline] ***@*** (FwDoNothingOnObject) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36C98066)
[Inline] ***@*** (FwEnableMemTracing) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36C98066)
[Inline] ***@*** (FwSetMemLeakPolicy) : FirewallAPI.dll -> HOOKED (Unknown @ 0x36C98066)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BEVT-00A23T0 ATA Device +++++
--- User ---
[MBR] 65e6c149e5f8a96a5082cbb48e505281
[BSP] 9eaf98f11d07e28dd16fd3fc9d12802b : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 119237 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 264679424 | Size: 109237 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_11132013_104428.txt >>
steph810
Messages postés
1633
Date d'inscription
mardi 4 décembre 2012
Statut
Membre
Dernière intervention
30 mars 2024
135
Modifié par steph810 le 13/11/2013 à 11:09
Modifié par steph810 le 13/11/2013 à 11:09
relance
roguekiller
rescanne et suppression
Télécharge et installe
Malwarebyte
Mets le à jour fais un scan rapide
et poste le rapport ici.
roguekiller
rescanne et suppression
Télécharge et installe
Malwarebyte
Mets le à jour fais un scan rapide
et poste le rapport ici.
voici le rapport de malwarebyte:
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.11.13.03
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
alain :: PC-DE-ALAIN [administrateur]
13/11/2013 13:29:11
mbam-log-2009-02-24 (16-41-26).txt b.txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 216284
Temps écoulé: 32 minute(s), 41 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\alain\Downloads\SoftonicDownloader_pour_envisioneer-express.exe (PUP.Optional.Softonic.A) -> Aucune action effectuée.
C:\Users\alain\Downloads\VideoPerformerSetup.exe (Adware.InstallBrain) -> Aucune action effectuée.
C:\Users\alain\Downloads\WebPlayer.exe (Adware.Dropper) -> Aucune action effectuée.
(fin)
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.11.13.03
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
alain :: PC-DE-ALAIN [administrateur]
13/11/2013 13:29:11
mbam-log-2009-02-24 (16-41-26).txt b.txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 216284
Temps écoulé: 32 minute(s), 41 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\alain\Downloads\SoftonicDownloader_pour_envisioneer-express.exe (PUP.Optional.Softonic.A) -> Aucune action effectuée.
C:\Users\alain\Downloads\VideoPerformerSetup.exe (Adware.InstallBrain) -> Aucune action effectuée.
C:\Users\alain\Downloads\WebPlayer.exe (Adware.Dropper) -> Aucune action effectuée.
(fin)
steph810
Messages postés
1633
Date d'inscription
mardi 4 décembre 2012
Statut
Membre
Dernière intervention
30 mars 2024
135
13 nov. 2013 à 14:18
13 nov. 2013 à 14:18
ton pc se bloque t-il toujours ??