| ||||||||
Petit astucien | Bon le titre est plus que pourri mais bon. | |||||||
Publicité | ||||||||
| ||||||||
Equipe PC Astuces | Bonjour,
A bientôt. | |||||||
![]() ![]() |
Tu peux appliquer cette procédure :https://forum.pcastuces.com/aide_au_diagnostic_un_pc_infecte_pcastuces-f25s17490.htm et un "pro" de la désinfection analysera tes rapports et t'aidera à désinfecter si le besoin s'en fait sentir... | |||||||
Petit astucien | Je vous remercie pour vos réponses, je vais faire les diagnostics et je vous tiendrais au courant | |||||||
Petit astucien | Fichier joint : MBAM-log-2013-04-25 (12-01-20)2.txt Malwarebytes Anti-Malware 1.75.0.1300
| |||||||
Petit astucien | J'ai fais le rapport de MBAM, par contre je ferais le second en fin d'après midi, je n'ai pas le temps de lancer l'autre log tout de suite. :/ | |||||||
Petit astucien | Voici le rapport pour adwCleaner >
# AdwCleaner v2.202 - Rapport créé le 25/04/2013 à 18:44:27 # Mis à jour le 23/04/2013 par Xplode # Système d'exploitation : Windows 7 Home Premium (64 bits) # Nom d'utilisateur : Onche - NICOLAS-PC # Mode de démarrage : Normal # Exécuté depuis : C:\Users\Onche\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\S4KPE2FI\adwcleaner.exe # Option [Suppression] ***** [Services] ***** Arrêté & Supprimé : Application Updater ***** [Fichiers / Dossiers] ***** Dossier Supprimé : C:\Program Files (x86)\Application Updater Dossier Supprimé : C:\Program Files (x86)\Common Files\spigot Dossier Supprimé : C:\ProgramData\Partner Dossier Supprimé : C:\Users\Hapoel\AppData\LocalLow\Search Settings Dossier Supprimé : C:\Users\Nicolas\AppData\LocalLow\Search Settings Dossier Supprimé : C:\Users\Onche\AppData\LocalLow\Search Settings Fichier Supprimé : C:\Users\Nicolas\Desktop\Continue SweetIM Installation.lnk ***** [Registre] ***** Clé Supprimée : HKCU\Software\AppDataLow\Software\Search Settings Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Clé Supprimée : HKLM\Software\Application Updater Clé Supprimée : HKLM\Software\Search Settings Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{F3FEE66E-E034-436A-86E4-9690573BEE8A}] Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [SearchSettings] Valeur Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [{F3FEE66E-E034-436A-86E4-9690573BEE8A}] ***** [Navigateurs] ***** -\\ Internet Explorer v9.0.8112.16476 [OK] Le registre ne contient aucune entrée illégitime. -\\ Mozilla Firefox v16.0.2 (fr) Fichier : C:\Users\Nicolas\AppData\Roaming\Mozilla\Firefox\Profiles\pcequ5p8.default\prefs.js [OK] Le fichier ne contient aucune entrée illégitime. Fichier : C:\Users\Onche\AppData\Roaming\Mozilla\Firefox\Profiles\q6ji2i9i.default\prefs.js [OK] Le fichier ne contient aucune entrée illégitime. ************************* AdwCleaner[R1].txt - [2546 octets] - [25/04/2013 18:43:25] AdwCleaner[S1].txt - [2506 octets] - [25/04/2013 18:44:27] ########## EOF - C:\AdwCleaner[S1].txt - [2566 octets] ########## | |||||||
Petit astucien | Fichier joint : ZHPDiag.txt | |||||||
Petit astucien | Voilà tous les scans, et désolé au passage de la succession de posts... :p | |||||||
Groupe Sécurité ![]() |
1/ 2/ Reviens dans ta réponse avec les rapports demandés ! Modifié par Evasion60 le 25/04/2013 19:15 | |||||||
Petit astucien | Voici le rapport Malwarebyte >
Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Version de la base de données: v2013.04.25.02 Windows 7 x64 NTFS Internet Explorer 9.0.8112.16421 Onche 25/04/2013 19:20:50 MBAM-log-2013-04-25 (19-35-29)3.txt Type d'examen: Examen rapide Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 405676 Temps écoulé: 13 minute(s), 40 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 1 C:\$RECYCLE.BIN\S-1-5-21-350909153-1611905038-643182419-501\$RZEL3G4.exe (PUP.HackTool.LOIC) -> Aucune action effectuée. (fin)
Je m'attaque au second. | |||||||
Petit astucien | Par contre quand j'ai voulu lancer le second ( Roguekiller ) l'ordi à planté en redemarrant, ça m'a pris un temps fou de le faire fonctionner à nouveau. En fait je sais plus comment on arrive au menu du mode sans echec, c'est une touche F quand le logo Windows s'affiche, quelque chose comme ça non ? | |||||||
![]() ![]() |
| |||||||
Petit astucien | Même en étant en mode sans echec, à chaque fois que RK me demande de redemarrer pour finir les opérations l'ordi plante et je suis obligé d'aller à un point de restauration. J'vois pas d'où vient le problème, j'ai essayé plusieurs fois mais rien n'y fait.. | |||||||
Groupe Sécurité ![]() |
/!\ Pour le moment, laisse de côté RogueKiller ! Applique ce correctif => Lance ZHPFix par l'icône sur le bureau, par un double clic ![]() * Dans la fenêtre qui s'ouvre, valide par " OK " Elle a été créée lors de l'installation de ZHPDiag ![]() A l'aide de la souris (clic gauche maintenu), sélectionne et copie (clic droit/copier) le contenu de l'encadré ci-dessous Code
O4 - HKLM\..\Run: [Setwallpaper] c:\programdata\SetWallpaper.cmd (.not file.) => Fichier absent
O4 - HKLM\..\Wow6432Node\Run: [SessionLogon] C:\ExpressGateUtil\SessionLogon.exe (.not file.) => Fichier absent O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At1.job [342] => Hewlett-Packard or Malware O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At10.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At11.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At12.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At13.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At14.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At15.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At16.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At17.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At18.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At19.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At2.job [344] => Hewlett-Packard or Malware O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At20.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At21.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At22.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At23.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At24.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At25.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At26.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At27.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At28.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At29.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At3.job [342] => Hewlett-Packard or Malware O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At30.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At31.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At32.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At33.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At34.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At35.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At36.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At37.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At38.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At39.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At4.job [344] => Hewlett-Packard or Malware O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At40.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At41.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At42.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At43.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At44.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At45.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At46.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At47.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At48.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At5.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At6.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At7.job [342] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At8.job [344] O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At9.job [342] [MD5.00000000000000000000000000000000] [APT] [At1] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At10] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At11] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At12] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At13] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At14] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At15] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At16] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At17] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At18] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At19] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At2] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At20] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At21] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At22] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At23] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At24] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At25] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At26] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At27] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At28] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At29] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At3] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At30] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At31] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At32] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At33] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At34] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At35] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At36] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At37] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At38] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At39] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At4] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At40] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At41] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At42] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At43] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At44] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At45] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At46] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At47] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At48] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At5] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At6] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At7] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At8] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [At9] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent O43 - CFD: 07/03/2013 - 00:18:43 - [22,473] ----D C:\Program Files (x86)\YTD Toolbar => Infection BT (PUP.Dealio) O44 - LFC:[MD5.179270F8B0FDCCFDB5832F9D15B6280B] - 25/04/2013 - 17:49:23 ---A- . (...) -- C:\dpi.txt [210] O44 - LFC:[MD5.E4A028917CA92749B3DBC49798EB9ABE] - 25/04/2013 - 17:46:22 ---A- . (...) -- C:\Windows\S.dirmngr [22] O87 - FAEL: "{EF4D75F9-5C40-46D6-8BBF-73C991EB29F6}" |In - Private - P6 - TRUE | .(...) -- C:\Users\Nicolas\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X90EQHRP\SweetImSetup[1].exe (.not file.) => Infection PUP (PUP.SweetIM)* O87 - FAEL: "{D54093DE-5303-4036-B8EB-11954D52ED8D}" |In - Private - P17 - TRUE | .(...) -- C:\Users\Nicolas\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X90EQHRP\SweetImSetup[1].exe (.not file.) => Infection PUP (PUP.SweetIM)* O87 - FAEL: "TCP Query User{F63E0AA0-85F5-41CA-8AD0-E8273B542CB1}C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe (.not file.) => Infection Rogue (Trojan.Dropper) O87 - FAEL: "UDP Query User{EA13C2D9-4FBB-456E-B7B0-3801447CB828}C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe (.not file.) => Infection Rogue (Trojan.Dropper) O87 - FAEL: "TCP Query User{788593C4-BCE4-4EA8-BD95-AAB8A391C172}C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{65240165-083D-410A-AFEC-A35514598568}C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe (.not file.) => Fichier absent [HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASMANCS] => Toolbar.Bing [HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASAPI32] => Toolbar.Bing [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ED1CAE30F47D14B41B5FC8FA53658044] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\605D9CE62A1537448AD4380B647A0F32] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\00E944CB89111313EAF35A0553F547F9] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1039F8C12A30A304D910F4156F6CB9D6] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\30C16B15B255BD349A1157B8A83E2AF9] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\38FE02D4E14502B43B7E7F7DAEA50FF6] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\53F55AF3F4049ED3FA6EA6F88E414E24] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\68E4BF4B11615E03C97732FD581AB607] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\854D7616DD752AA439F2BD7B7AA4E253] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8CE3DDAB2D152683FBCEB4866BCD2B0F] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8DFC7842FE771B1448E64FDB75BF84D5] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\AF6CE16AFEA5C9A39B766468A8B35C21] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\B5BB8027A57AF3E499094F178F81F04C] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CD1B33C4DAE26564DBAE2830EF3B9014] => Infection PUP (PUP.Dealio) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\FB1E44269B58F433A8C8E671E37CFDCF] => Infection PUP (PUP.Dealio) C:\Program Files (x86)\YTD Toolbar => Infection BT (PUP.Dealio) O90 - PUC: "5923E095B11AF9C4F988933979EE93D3" . (.YouTube Downloader Toolbar v6.0.) -- C:\Windows\Installer\{590E3295-A11B-4C9F-9F88-399397EE393D}\ARPPRODUCTICON.exe EmptyCLSID Emptytemp EmptyFlash
Note: Si l'UAC est active, après le clic sur "GO", un message va apparaître du style "Voulez-vous autoriser le programme...." qu'il faudra valider : Puis ZHPFix se relance, il faudra à nouveau cliquer sur le bouton "Presse-papier" pour coller les lignes, puis sur le bouton "GO" Une fois le résultat affiché, clique sur la croix rouge pour refermer l'outil (en haut à doite).
| |||||||
Petit astucien | ||||||||
Groupe Sécurité ![]() |
Poste moi celui ci =>
| |||||||
Petit astucien | Fichier joint : ZHPFix[R1].txt Voici et merci pour ta présence. Modifié par Hapostrophe le 26/04/2013 20:50 | |||||||
Groupe Sécurité ![]() | Hapostrophe a écrit :
J'ai pas le rapport | |||||||
Petit astucien | Ouups, vraiment désolé, j'ai pas fais attention là. Voici :
Rapport de ZHPFix 2013.3.9.1 par Nicolas Coolman, Update du 9/03/2013 Fichier d'export Registre : Run by Onche at 26/04/2013 20:12:39 High Elevated Privileges : OK Windows 7 Home Premium Edition, 64-bit (Build 7601) Corbeille vidée ========== Clé(s) du Registre ========== SUPPRIME Key: HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASMANCS SUPPRIME Key: HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASAPI32 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ED1CAE30F47D14B41B5FC8FA53658044 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\605D9CE62A1537448AD4380B647A0F32 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\00E944CB89111313EAF35A0553F547F9 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1039F8C12A30A304D910F4156F6CB9D6 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\30C16B15B255BD349A1157B8A83E2AF9 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\38FE02D4E14502B43B7E7F7DAEA50FF6 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\53F55AF3F4049ED3FA6EA6F88E414E24 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\68E4BF4B11615E03C97732FD581AB607 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\854D7616DD752AA439F2BD7B7AA4E253 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8CE3DDAB2D152683FBCEB4866BCD2B0F SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8DFC7842FE771B1448E64FDB75BF84D5 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\AF6CE16AFEA5C9A39B766468A8B35C21 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\B5BB8027A57AF3E499094F178F81F04C SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CD1B33C4DAE26564DBAE2830EF3B9014 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\FB1E44269B58F433A8C8E671E37CFDCF SUPPRIME Key: \Software\Classes\Installer\Products\\5923E095B11AF9C4F988933979EE93D3 SUPPRIME Key: \Software\Classes\Installer\Features\5923E095B11AF9C4F988933979EE93D3 ========== Valeur(s) du Registre ========== SUPPRIME RunValue: Setwallpaper SUPPRIME RunValue: SessionLogon SUPPRIME {EF4D75F9-5C40-46D6-8BBF-73C991EB29F6} SUPPRIME {D54093DE-5303-4036-B8EB-11954D52ED8D} ABSENT TCP Query User{F63E0AA0-85F5-41CA-8AD0-E8273B542CB1}C:/users/nicolas/appdata/local/temp/0d0fecac468f4f6ba1500e8062514966/relicdownloader.exe ABSENT UDP Query User{EA13C2D9-4FBB-456E-B7B0-3801447CB828}C:/users/nicolas/appdata/local/temp/0d0fecac468f4f6ba1500e8062514966/relicdownloader.exe ABSENT TCP Query User{788593C4-BCE4-4EA8-BD95-AAB8A391C172}C:/users/nicolas/appdata/local/temp/e49ca6e886e548eda4e5b11c5eaba6f8/relicdownloader.exe ABSENT UDP Query User{65240165-083D-410A-AFEC-A35514598568}C:/users/nicolas/appdata/local/temp/e49ca6e886e548eda4e5b11c5eaba6f8/relicdownloader.exe ========== Dossier(s) ========== Aucun dossiers CLSID Local utilisateur vide SUPPRIME Temporaires Windows SUPPRIME Flash Cookies ========== Fichier(s) ========== ABSENT File: c:\programdata\setwallpaper.cmd ABSENT File: c:\expressgateutil\sessionlogon.exe SUPPRIME File: c:\windows\tasks\at1.job SUPPRIME File: c:\windows\tasks\at10.job SUPPRIME File: c:\windows\tasks\at11.job SUPPRIME File: c:\windows\tasks\at12.job SUPPRIME File: c:\windows\tasks\at13.job SUPPRIME File: c:\windows\tasks\at14.job SUPPRIME File: c:\windows\tasks\at15.job SUPPRIME File: c:\windows\tasks\at16.job SUPPRIME File: c:\windows\tasks\at17.job SUPPRIME File: c:\windows\tasks\at18.job SUPPRIME File: c:\windows\tasks\at19.job SUPPRIME File: c:\windows\tasks\at2.job SUPPRIME File: c:\windows\tasks\at20.job SUPPRIME File: c:\windows\tasks\at21.job SUPPRIME File: c:\windows\tasks\at22.job SUPPRIME File: c:\windows\tasks\at23.job SUPPRIME File: c:\windows\tasks\at24.job SUPPRIME File: c:\windows\tasks\at25.job SUPPRIME File: c:\windows\tasks\at26.job SUPPRIME File: c:\windows\tasks\at27.job SUPPRIME File: c:\windows\tasks\at28.job SUPPRIME File: c:\windows\tasks\at29.job SUPPRIME File: c:\windows\tasks\at3.job SUPPRIME File: c:\windows\tasks\at30.job SUPPRIME File: c:\windows\tasks\at31.job SUPPRIME File: c:\windows\tasks\at32.job SUPPRIME File: c:\windows\tasks\at33.job SUPPRIME File: c:\windows\tasks\at34.job SUPPRIME File: c:\windows\tasks\at35.job SUPPRIME File: c:\windows\tasks\at36.job SUPPRIME File: c:\windows\tasks\at37.job SUPPRIME File: c:\windows\tasks\at38.job SUPPRIME File: c:\windows\tasks\at39.job SUPPRIME File: c:\windows\tasks\at4.job SUPPRIME File: c:\windows\tasks\at40.job SUPPRIME File: c:\windows\tasks\at41.job SUPPRIME File: c:\windows\tasks\at42.job SUPPRIME File: c:\windows\tasks\at43.job SUPPRIME File: c:\windows\tasks\at44.job SUPPRIME File: c:\windows\tasks\at45.job SUPPRIME File: c:\windows\tasks\at46.job SUPPRIME File: c:\windows\tasks\at47.job SUPPRIME File: c:\windows\tasks\at48.job SUPPRIME File: c:\windows\tasks\at5.job SUPPRIME File: c:\windows\tasks\at6.job SUPPRIME File: c:\windows\tasks\at7.job SUPPRIME File: c:\windows\tasks\at8.job SUPPRIME File: c:\windows\tasks\at9.job SUPPRIME File: c:\dpi.txt SUPPRIME File: c:\windows\s.dirmngr ABSENT Folder/File: c:\program files (x86)\ytd toolbar SUPPRIME Temporaires Windows SUPPRIME Flash Cookies ========== Tache planifiée ========== SUPPRIME Task: At1 SUPPRIME Task: At10 SUPPRIME Task: At11 SUPPRIME Task: At12 SUPPRIME Task: At13 SUPPRIME Task: At14 SUPPRIME Task: At15 SUPPRIME Task: At16 SUPPRIME Task: At17 SUPPRIME Task: At18 SUPPRIME Task: At19 SUPPRIME Task: At2 SUPPRIME Task: At20 SUPPRIME Task: At21 SUPPRIME Task: At22 SUPPRIME Task: At23 SUPPRIME Task: At24 SUPPRIME Task: At25 SUPPRIME Task: At26 SUPPRIME Task: At27 SUPPRIME Task: At28 SUPPRIME Task: At29 SUPPRIME Task: At3 SUPPRIME Task: At30 SUPPRIME Task: At31 SUPPRIME Task: At32 SUPPRIME Task: At33 SUPPRIME Task: At34 SUPPRIME Task: At35 SUPPRIME Task: At36 SUPPRIME Task: At37 SUPPRIME Task: At38 SUPPRIME Task: At39 SUPPRIME Task: At4 SUPPRIME Task: At40 SUPPRIME Task: At41 SUPPRIME Task: At42 SUPPRIME Task: At43 SUPPRIME Task: At44 SUPPRIME Task: At45 SUPPRIME Task: At46 SUPPRIME Task: At47 SUPPRIME Task: At48 SUPPRIME Task: At5 SUPPRIME Task: At6 SUPPRIME Task: At7 SUPPRIME Task: At8 SUPPRIME Task: At9 ========== Récapitulatif ========== 19 : Clé(s) du Registre 8 : Valeur(s) du Registre 3 : Dossier(s) 55 : Fichier(s) 48 : Tache planifiée End of clean in 00mn 21s ========== Chemin de fichier rapport ========== C:\ZHP\ZHPFix[R1].txt - 26/04/2013 20:12:40 [7192] | |||||||
Groupe Sécurité ![]() |
Bon, je pense que tout va mieux !
Citation
DelFix va supprimer les outils utilisés pour cette désinfection.(quarantaines comprises)
DelFix va purger la restauration systéme potentiellement infectée et créer un nouveau point de restauration propre. Ce point de restauration sera nommé "Fin de désinfection" A l'issue Delfix s'auto-supprime.
Vous pouvez maintenant l'enregistrer et poster son contenu.
Tu peux mettre ton sujet en "Résolu" Bonne continuation ![]() ![]() Infos =>
- Le meilleur antivirus, c'est le comportement entre l'écran, la page Web et la souris => Ne pas cliquer sur n'importe quoi // Prendre le temps de lire avant de cliquer ! Nota =>
| |||||||
Petit astucien | Voici le rapport :
# DelFix v10.2 - Rapport créé le 27/04/2013 à 08:54:43 # Mis à jour le 02/04/2013 par Xplode # Nom d'utilisateur : Onche - NICOLAS-PC ~ Suppression des outils de désinfection ... Supprimé : C:\ZHP Supprimé : C:\Program Files (x86)\ZHPDiag Supprimé : C:\AdwCleaner[R1].txt Supprimé : C:\AdwCleaner[S1].txt Supprimé : C:\PhysicalDisk0_MBR.bin Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1 ~ Purge de la restauration système ... Supprimé : RP #246 [Sauvegarde Windows | 04/14/2013 17:26:46] Supprimé : RP #247 [Windows Update | 04/18/2013 15:24:45] Supprimé : RP #248 [Windows Update | 04/19/2013 11:07:47] Supprimé : RP #250 [Windows Update | 04/21/2013 06:22:58] Supprimé : RP #251 [Windows Update | 04/22/2013 07:04:56] Supprimé : RP #252 [Windows Update | 04/23/2013 06:22:19] Supprimé : RP #253 [Windows Update | 04/25/2013 06:46:40] Supprimé : RP #254 [Windows Update | 04/25/2013 21:13:33] Supprimé : RP #256 [Windows Update | 04/26/2013 08:30:48] Supprimé : RP #257 [Windows Update | 04/26/2013 08:48:44] Nouveau point de restauration créé ! ########## - EOF - ##########oic
Pendant que j'y suis, quel est l'antivirus le plus efficace contre les virus que j'ai attrapé ? Par exemple Norton AV, Avast ou celui de microsoft ( dont j'oublie toujours le nom ) ont ils la même efficacité ?
En tout cas merci beaucoup pour votre aide ! | |||||||
Groupe Sécurité ![]() |
Pour répondre à ta question, ce que tu as attrapé, n'est pas lié à un antivirus "X", "Y" ou "Z", mais juste à tes clics sur des pages Web, sans rien lire du contenu de ces pages ! Bonne réception | |||||||
Petit astucien | D'accord. En tout cas merci beaucoup pour votre aide. Bonne journée. | |||||||
|
Les bons plans du moment PC Astuces | Tous les Bons Plans | ||||||||||||||||||
|