> Tous les forums > Forum Sécurité
 Nettoyage antiviralSujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
Hapostrophe
  Posté le 25/04/2013 @ 10:55 
Aller en bas de la page 
Petit astucien

Bon le titre est plus que pourri mais bon. :noel:
Bonjour je cherche l'ensemble des log qu'il faut pour "nettoyer" complètement un ordinateur. C'est à dire les detecteurs de virus et l'antivirus adequat pour chacun d'entre eux. Par exemple je me souviens vaguement d'un certain "malwarebyte" ou quelque chose comme ça, mais je sais pas si c'est bien de lui dont j'ai besoin :question: Merci d'avance :ange:

Publicité
pcastuces
 Posté le 25/04/2013 à 11:03 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Equipe PC Astuces

Bonjour,

S.V.P., appliquez cette procédure dans l'ordre : Aide au diagnostic d'un pc infecté (PC Astuces)

  • Pour les rapports qui sont demandés (ex. Malwarebytes (MBAM), AdwCleaner, scan en ligne, etc.) copiez/collez ces rapports sur votre sujet.
  • Utilisez la commande > Insérer un rapport (en bas de page, suite au dernier message) pour poster le rapport ZHPDiag (qui est très lourd). Le lien du rapport sera automatiquement inséré à votre discussion (pas de lien à copier/coller).

  • Ensuite, attendre qu'un membre du "Groupe Sécurité" prenne votre sujet en charge.

A bientôt.

le tarbais
 Posté le 25/04/2013 à 11:04 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Astucien

Hapostrophe et bienvenue à bord

Tu peux appliquer cette procédure :https://forum.pcastuces.com/aide_au_diagnostic_un_pc_infecte_pcastuces-f25s17490.htm et un "pro" de la désinfection analysera tes rapports et t'aidera à désinfecter si le besoin s'en fait sentir...

Hapostrophe
 Posté le 25/04/2013 à 11:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Je vous remercie pour vos réponses, je vais faire les diagnostics et je vous tiendrais au courant :noel:

Hapostrophe
 Posté le 25/04/2013 à 12:01 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Fichier joint : MBAM-log-2013-04-25 (12-01-20)2.txt

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.04.25.02

Windows 7 x64 NTFS
Internet Explorer 9.0.8112.16421
Onche
NICOLAS-PC [administrateur]

25/04/2013 11:38:21
MBAM-log-2013-04-25 (12-01-20)2.txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 406373
Temps écoulé: 19 minute(s), 3 seconde(s)

Processus mémoire détecté(s): 1
C:\Windows\Temp\ofeaxg\setup.exe (Trojan.Downloader.KBGen) -> 35660 -> Aucune action effectuée.

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKLM\SYSTEM\CurrentControlSet\Services\AMService (Trojan.Downloader.KBGen) -> Aucune action effectuée.

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 29
C:\Windows\Temp\ofeaxg\setup.exe (Trojan.Downloader.KBGen) -> Aucune action effectuée.
C:\ProgramData\jer19.dat (Trojan.Ransom) -> Aucune action effectuée.
C:\Users\Invité\AppData\Roaming\ch8l0.exe (Trojan.Krypt) -> Aucune action effectuée.
C:\Users\Invité\AppData\Roaming\desktop.ini (Rootkit.0access) -> Aucune action effectuée.
C:\Users\Invité\AppData\Roaming\ntuser.dat (Misused.Legit) -> Aucune action effectuée.
C:\Users\Invité\AppData\Roaming\updates\updates.exe (Trojan.Agent) -> Aucune action effectuée.
C:\Users\Invité\AppData\Roaming\x2xqhifh3hbcgzw3loplzqghdhpertmj2\svcnost.exe (Trojan.Agent) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Roaming\ch8l0.exe (Trojan.Krypt) -> Aucune action effectuée.
C:\Users\Invité\AppData\Local\Temp\04000e56.exe (Trojan.Agent) -> Aucune action effectuée.
C:\Users\Invité\AppData\Local\Temp\ch8l0.exe (Trojan.Agent.DTGen) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\0.027331408133824175.exe (Trojan.Ransom) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\0.03750480977135551h7i.exe (Trojan.Ransom) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\0.08873188511576291.exe (Spyware.Zbot.ES) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\0.1141094297866922567f76.exe (Trojan.Downloader.lb) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\0.4300484240669241.exe (Spyware.Zbot.ES) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\0.4931766516622589.exe (Trojan.Ransom) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\0.539249980604432767f76.exe (Trojan.Downloader.lb) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\ch8l0.exe (Trojan.Krypt) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Local\Temp\mor.exe (Trojan.Inject) -> Aucune action effectuée.
C:\$RECYCLE.BIN\S-1-5-21-350909153-1611905038-643182419-1009\$2a966c56b746b3be0de9aee4b987e136\n (Trojan.0Access) -> Aucune action effectuée.
C:\$RECYCLE.BIN\S-1-5-21-350909153-1611905038-643182419-501\$RZEL3G4.exe (PUP.HackTool.LOIC) -> Aucune action effectuée.
C:\Users\Invité\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\YOUTUBE.PLAYER.exe (Trojan.Agent) -> Aucune action effectuée.
C:\Windows\System32\076qj.com_ (Trojan.Agent) -> Aucune action effectuée.
C:\Windows\Temp\hki184799.exe (Trojan.Agent) -> Aucune action effectuée.
C:\Windows\Temp\ubarxe\setup.exe (Trojan.Agent) -> Aucune action effectuée.
C:\ProgramData\rundll32.exe (Trojan.Agent.Gen) -> Aucune action effectuée.
C:\ProgramData\lsass.exe (Trojan.Delf) -> Aucune action effectuée.
C:\Users\Nicolas\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\0.03750480977135551h7i.exe.lnk (Backdoor.Agent) -> Aucune action effectuée.
C:\Users\Invité\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.lnk (Trojan.Ransom.Gen) -> Aucune action effectuée.

(fin)


* Pour les rapports qui sont courts, copiez/collez sur le sujet.

Hapostrophe
 Posté le 25/04/2013 à 12:03 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

J'ai fais le rapport de MBAM, par contre je ferais le second en fin d'après midi, je n'ai pas le temps de lancer l'autre log tout de suite. :/

Hapostrophe
 Posté le 25/04/2013 à 18:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Voici le rapport pour adwCleaner >

# AdwCleaner v2.202 - Rapport créé le 25/04/2013 à 18:44:27 # Mis à jour le 23/04/2013 par Xplode # Système d'exploitation : Windows 7 Home Premium (64 bits) # Nom d'utilisateur : Onche - NICOLAS-PC # Mode de démarrage : Normal # Exécuté depuis : C:\Users\Onche\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\S4KPE2FI\adwcleaner.exe # Option [Suppression]

***** [Services] *****

Arrêté & Supprimé : Application Updater

***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Program Files (x86)\Application Updater Dossier Supprimé : C:\Program Files (x86)\Common Files\spigot Dossier Supprimé : C:\ProgramData\Partner Dossier Supprimé : C:\Users\Hapoel\AppData\LocalLow\Search Settings Dossier Supprimé : C:\Users\Nicolas\AppData\LocalLow\Search Settings Dossier Supprimé : C:\Users\Onche\AppData\LocalLow\Search Settings Fichier Supprimé : C:\Users\Nicolas\Desktop\Continue SweetIM Installation.lnk

***** [Registre] *****

Clé Supprimée : HKCU\Software\AppDataLow\Software\Search Settings Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Clé Supprimée : HKLM\Software\Application Updater Clé Supprimée : HKLM\Software\Search Settings Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{F3FEE66E-E034-436A-86E4-9690573BEE8A} Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{F3FEE66E-E034-436A-86E4-9690573BEE8A}] Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [SearchSettings] Valeur Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [{F3FEE66E-E034-436A-86E4-9690573BEE8A}]

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16476

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v16.0.2 (fr)

Fichier : C:\Users\Nicolas\AppData\Roaming\Mozilla\Firefox\Profiles\pcequ5p8.default\prefs.js

[OK] Le fichier ne contient aucune entrée illégitime.

Fichier : C:\Users\Onche\AppData\Roaming\Mozilla\Firefox\Profiles\q6ji2i9i.default\prefs.js

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [2546 octets] - [25/04/2013 18:43:25] AdwCleaner[S1].txt - [2506 octets] - [25/04/2013 18:44:27]

########## EOF - C:\AdwCleaner[S1].txt - [2566 octets] ##########

Hapostrophe
 Posté le 25/04/2013 à 19:01 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Fichier joint : ZHPDiag.txt

Hapostrophe
 Posté le 25/04/2013 à 19:02 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Voilà tous les scans, et désolé au passage de la succession de posts... :p

Evasion60
 Posté le 25/04/2013 à 19:09 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonsoir, et bienvenue sur PCA Sécurité

1/
Relance MalwareBytes AM
Supprime la "Sélection" trouvée
Poste son rapport

2/
Télécharger => RogueKiller de Tigzy sur le bureau
(A partir d'une clé USB et d'un autre pc si le Rogue empêche l'accès au net ou en mode sans échec avec prise en charge réseau) .

Quitte tous les programmes en cours
Lance RogueKiller.exe en cliquant sur l'icône.

image

Un pre-scan va s'effectuer rapidement.
Quand il sera terminé, clique sur le bouton Scan

image

Clique sur le bouton Suppression

image

Clique sur le bouton Rapport quand le nettoyage sera terminé.

image

Envoie une copie du rapport RKreport[1].txt qui va s'afficher.
Il sera enregistré sur le bureau.

image

/!\ Si l'affichage des icônes du bureau, seulement dans ce cas, ne se fait pas correctement, clique sur le bouton Racc. RAZ

Remarque.
Il est possible de faire un don au créateur de l'outil par le bouton PayPal - Donate.

Reviens dans ta réponse avec les rapports demandés !



Modifié par Evasion60 le 25/04/2013 19:15
Hapostrophe
 Posté le 25/04/2013 à 19:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Voici le rapport Malwarebyte >

Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org

Version de la base de données: v2013.04.25.02

Windows 7 x64 NTFS Internet Explorer 9.0.8112.16421 Onche
NICOLAS-PC [administrateur]

25/04/2013 19:20:50 MBAM-log-2013-04-25 (19-35-29)3.txt

Type d'examen: Examen rapide Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 405676 Temps écoulé: 13 minute(s), 40 seconde(s)

Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté)

Fichier(s) détecté(s): 1 C:\$RECYCLE.BIN\S-1-5-21-350909153-1611905038-643182419-501\$RZEL3G4.exe (PUP.HackTool.LOIC) -> Aucune action effectuée.

(fin)

Je m'attaque au second.

Hapostrophe
 Posté le 26/04/2013 à 08:08 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Par contre quand j'ai voulu lancer le second ( Roguekiller ) l'ordi à planté en redemarrant, ça m'a pris un temps fou de le faire fonctionner à nouveau.

En fait je sais plus comment on arrive au menu du mode sans echec, c'est une touche F quand le logo Windows s'affiche, quelque chose comme ça non ?

le tarbais
 Posté le 26/04/2013 à 09:10 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Astucien

à tous Juste en passant : En général c'est F8 :http://www.pcastuces.com/pratique/windows/mode_sans_echec/page2.htm

Hapostrophe
 Posté le 26/04/2013 à 12:03 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Même en étant en mode sans echec, à chaque fois que RK me demande de redemarrer pour finir les opérations l'ordi plante et je suis obligé d'aller à un point de restauration.

J'vois pas d'où vient le problème, j'ai essayé plusieurs fois mais rien n'y fait..

Evasion60
 Posté le 26/04/2013 à 14:47 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour

/!\ Pour le moment, laisse de côté RogueKiller !

Applique ce correctif =>

Lance ZHPFix par l'icône sur le bureau, par un double clic

image

* Dans la fenêtre qui s'ouvre, valide par " OK "
Elle a été créée lors de l'installation de ZHPDiag


A l'aide de la souris (clic gauche maintenu), sélectionne et copie (clic droit/copier) le contenu de l'encadré ci-dessous

Code

O4 - HKLM\..\Run: [Setwallpaper] c:\programdata\SetWallpaper.cmd (.not file.) => Fichier absent
O4 - HKLM\..\Wow6432Node\Run: [SessionLogon] C:\ExpressGateUtil\SessionLogon.exe (.not file.) => Fichier absent
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At1.job [342] => Hewlett-Packard or Malware
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At10.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At11.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At12.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At13.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At14.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At15.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At16.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At17.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At18.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At19.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At2.job [344] => Hewlett-Packard or Malware
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At20.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At21.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At22.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At23.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At24.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At25.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At26.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At27.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At28.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At29.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At3.job [342] => Hewlett-Packard or Malware
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At30.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At31.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At32.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At33.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At34.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At35.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At36.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At37.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At38.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At39.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At4.job [344] => Hewlett-Packard or Malware
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At40.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At41.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At42.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At43.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At44.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At45.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At46.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At47.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At48.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At5.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At6.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At7.job [342]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At8.job [344]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\At9.job [342]
[MD5.00000000000000000000000000000000] [APT] [At1] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At10] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At11] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At12] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At13] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At14] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At15] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At16] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At17] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At18] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At19] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At2] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At20] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At21] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At22] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At23] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At24] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At25] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At26] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At27] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At28] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At29] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At3] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At30] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At31] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At32] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At33] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At34] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At35] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At36] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At37] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At38] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At39] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At4] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At40] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At41] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At42] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At43] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At44] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At45] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At46] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At47] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At48] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At5] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At6] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At7] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At8] (...) -- C:\Windows\system32\076qj.com_ (.not file.) [0] => Fichier absent
[MD5.00000000000000000000000000000000] [APT] [At9] (...) -- C:\Windows\system32\076qj.com (.not file.) [0] => Fichier absent
O43 - CFD: 07/03/2013 - 00:18:43 - [22,473] ----D C:\Program Files (x86)\YTD Toolbar => Infection BT (PUP.Dealio)
O44 - LFC:[MD5.179270F8B0FDCCFDB5832F9D15B6280B] - 25/04/2013 - 17:49:23 ---A- . (...) -- C:\dpi.txt [210]
O44 - LFC:[MD5.E4A028917CA92749B3DBC49798EB9ABE] - 25/04/2013 - 17:46:22 ---A- . (...) -- C:\Windows\S.dirmngr [22]
O87 - FAEL: "{EF4D75F9-5C40-46D6-8BBF-73C991EB29F6}" |In - Private - P6 - TRUE | .(...) -- C:\Users\Nicolas\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X90EQHRP\SweetImSetup[1].exe (.not file.) => Infection PUP (PUP.SweetIM)*
O87 - FAEL: "{D54093DE-5303-4036-B8EB-11954D52ED8D}" |In - Private - P17 - TRUE | .(...) -- C:\Users\Nicolas\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X90EQHRP\SweetImSetup[1].exe (.not file.) => Infection PUP (PUP.SweetIM)*
O87 - FAEL: "TCP Query User{F63E0AA0-85F5-41CA-8AD0-E8273B542CB1}C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe (.not file.) => Infection Rogue (Trojan.Dropper)
O87 - FAEL: "UDP Query User{EA13C2D9-4FBB-456E-B7B0-3801447CB828}C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\0d0fecac468f4f6ba1500e8062514966\relicdownloader.exe (.not file.) => Infection Rogue (Trojan.Dropper)
O87 - FAEL: "TCP Query User{788593C4-BCE4-4EA8-BD95-AAB8A391C172}C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe (.not file.) => Fichier absent
O87 - FAEL: "UDP Query User{65240165-083D-410A-AFEC-A35514598568}C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\nicolas\appdata\local\temp\e49ca6e886e548eda4e5b11c5eaba6f8\relicdownloader.exe (.not file.) => Fichier absent
[HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASMANCS] => Toolbar.Bing
[HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASAPI32] => Toolbar.Bing
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ED1CAE30F47D14B41B5FC8FA53658044] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\605D9CE62A1537448AD4380B647A0F32] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\00E944CB89111313EAF35A0553F547F9] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1039F8C12A30A304D910F4156F6CB9D6] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\30C16B15B255BD349A1157B8A83E2AF9] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\38FE02D4E14502B43B7E7F7DAEA50FF6] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\53F55AF3F4049ED3FA6EA6F88E414E24] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\68E4BF4B11615E03C97732FD581AB607] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\854D7616DD752AA439F2BD7B7AA4E253] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8CE3DDAB2D152683FBCEB4866BCD2B0F] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8DFC7842FE771B1448E64FDB75BF84D5] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\AF6CE16AFEA5C9A39B766468A8B35C21] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\B5BB8027A57AF3E499094F178F81F04C] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CD1B33C4DAE26564DBAE2830EF3B9014] => Infection PUP (PUP.Dealio)
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\FB1E44269B58F433A8C8E671E37CFDCF] => Infection PUP (PUP.Dealio)
C:\Program Files (x86)\YTD Toolbar => Infection BT (PUP.Dealio)
O90 - PUC: "5923E095B11AF9C4F988933979EE93D3" . (.YouTube Downloader Toolbar v6.0.) -- C:\Windows\Installer\{590E3295-A11B-4C9F-9F88-399397EE393D}\ARPPRODUCTICON.exe
EmptyCLSID
Emptytemp
EmptyFlash


Clique sur le bouton Presse-papier encadré en rouge sur l'image.


Les lignes contenues dans le presse-papier vont s'afficher.

Clique sur le bouton GO en bas à gauche.

Note: Si l'UAC est active, après le clic sur "GO", un message va apparaître du style "Voulez-vous autoriser le programme...." qu'il faudra valider :

Puis ZHPFix se relance, il faudra à nouveau cliquer sur le bouton "Presse-papier" pour coller les lignes, puis sur le bouton "GO"

Une fois le résultat affiché, clique sur la croix rouge pour refermer l'outil (en haut à doite).

image
Poste le contenu du rapport ZHPFixReport.txt, enregistré sur le bureau.



image


Hapostrophe
 Posté le 26/04/2013 à 20:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Fichier joint : ZHPFixReport.txt

Voilà.



Modifié par Hapostrophe le 26/04/2013 20:14
Evasion60
 Posté le 26/04/2013 à 20:16 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Poste moi celui ci =>
C:\ZHP\ZHPFix[R1].txt - 26/04/2013 19:12:40

Hapostrophe
 Posté le 26/04/2013 à 20:48 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Fichier joint : ZHPFix[R1].txt

Voici et merci pour ta présence.



Modifié par Hapostrophe le 26/04/2013 20:50
Evasion60
 Posté le 26/04/2013 à 21:27 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Hapostrophe a écrit :

Fichier joint : ZHPFix[R1].txt

Voici et merci pour ta présence.

Re

J'ai pas le rapport
Il faut le copier/coller dans ta réponse !

Hapostrophe
 Posté le 26/04/2013 à 22:00 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Ouups, vraiment désolé, j'ai pas fais attention là.

Voici :

Rapport de ZHPFix 2013.3.9.1 par Nicolas Coolman, Update du 9/03/2013 Fichier d'export Registre : Run by Onche at 26/04/2013 20:12:39 High Elevated Privileges : OK Windows 7 Home Premium Edition, 64-bit (Build 7601)

Corbeille vidée

========== Clé(s) du Registre ========== SUPPRIME Key: HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASMANCS SUPPRIME Key: HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASAPI32 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ED1CAE30F47D14B41B5FC8FA53658044 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\605D9CE62A1537448AD4380B647A0F32 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\00E944CB89111313EAF35A0553F547F9 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1039F8C12A30A304D910F4156F6CB9D6 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\30C16B15B255BD349A1157B8A83E2AF9 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\38FE02D4E14502B43B7E7F7DAEA50FF6 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\53F55AF3F4049ED3FA6EA6F88E414E24 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\68E4BF4B11615E03C97732FD581AB607 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\854D7616DD752AA439F2BD7B7AA4E253 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8CE3DDAB2D152683FBCEB4866BCD2B0F SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\8DFC7842FE771B1448E64FDB75BF84D5 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\AF6CE16AFEA5C9A39B766468A8B35C21 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\B5BB8027A57AF3E499094F178F81F04C SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CD1B33C4DAE26564DBAE2830EF3B9014 SUPPRIME Key*: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\FB1E44269B58F433A8C8E671E37CFDCF SUPPRIME Key: \Software\Classes\Installer\Products\\5923E095B11AF9C4F988933979EE93D3 SUPPRIME Key: \Software\Classes\Installer\Features\5923E095B11AF9C4F988933979EE93D3

========== Valeur(s) du Registre ========== SUPPRIME RunValue: Setwallpaper SUPPRIME RunValue: SessionLogon SUPPRIME {EF4D75F9-5C40-46D6-8BBF-73C991EB29F6} SUPPRIME {D54093DE-5303-4036-B8EB-11954D52ED8D} ABSENT TCP Query User{F63E0AA0-85F5-41CA-8AD0-E8273B542CB1}C:/users/nicolas/appdata/local/temp/0d0fecac468f4f6ba1500e8062514966/relicdownloader.exe ABSENT UDP Query User{EA13C2D9-4FBB-456E-B7B0-3801447CB828}C:/users/nicolas/appdata/local/temp/0d0fecac468f4f6ba1500e8062514966/relicdownloader.exe ABSENT TCP Query User{788593C4-BCE4-4EA8-BD95-AAB8A391C172}C:/users/nicolas/appdata/local/temp/e49ca6e886e548eda4e5b11c5eaba6f8/relicdownloader.exe ABSENT UDP Query User{65240165-083D-410A-AFEC-A35514598568}C:/users/nicolas/appdata/local/temp/e49ca6e886e548eda4e5b11c5eaba6f8/relicdownloader.exe

========== Dossier(s) ========== Aucun dossiers CLSID Local utilisateur vide SUPPRIME Temporaires Windows SUPPRIME Flash Cookies

========== Fichier(s) ========== ABSENT File: c:\programdata\setwallpaper.cmd ABSENT File: c:\expressgateutil\sessionlogon.exe SUPPRIME File: c:\windows\tasks\at1.job SUPPRIME File: c:\windows\tasks\at10.job SUPPRIME File: c:\windows\tasks\at11.job SUPPRIME File: c:\windows\tasks\at12.job SUPPRIME File: c:\windows\tasks\at13.job SUPPRIME File: c:\windows\tasks\at14.job SUPPRIME File: c:\windows\tasks\at15.job SUPPRIME File: c:\windows\tasks\at16.job SUPPRIME File: c:\windows\tasks\at17.job SUPPRIME File: c:\windows\tasks\at18.job SUPPRIME File: c:\windows\tasks\at19.job SUPPRIME File: c:\windows\tasks\at2.job SUPPRIME File: c:\windows\tasks\at20.job SUPPRIME File: c:\windows\tasks\at21.job SUPPRIME File: c:\windows\tasks\at22.job SUPPRIME File: c:\windows\tasks\at23.job SUPPRIME File: c:\windows\tasks\at24.job SUPPRIME File: c:\windows\tasks\at25.job SUPPRIME File: c:\windows\tasks\at26.job SUPPRIME File: c:\windows\tasks\at27.job SUPPRIME File: c:\windows\tasks\at28.job SUPPRIME File: c:\windows\tasks\at29.job SUPPRIME File: c:\windows\tasks\at3.job SUPPRIME File: c:\windows\tasks\at30.job SUPPRIME File: c:\windows\tasks\at31.job SUPPRIME File: c:\windows\tasks\at32.job SUPPRIME File: c:\windows\tasks\at33.job SUPPRIME File: c:\windows\tasks\at34.job SUPPRIME File: c:\windows\tasks\at35.job SUPPRIME File: c:\windows\tasks\at36.job SUPPRIME File: c:\windows\tasks\at37.job SUPPRIME File: c:\windows\tasks\at38.job SUPPRIME File: c:\windows\tasks\at39.job SUPPRIME File: c:\windows\tasks\at4.job SUPPRIME File: c:\windows\tasks\at40.job SUPPRIME File: c:\windows\tasks\at41.job SUPPRIME File: c:\windows\tasks\at42.job SUPPRIME File: c:\windows\tasks\at43.job SUPPRIME File: c:\windows\tasks\at44.job SUPPRIME File: c:\windows\tasks\at45.job SUPPRIME File: c:\windows\tasks\at46.job SUPPRIME File: c:\windows\tasks\at47.job SUPPRIME File: c:\windows\tasks\at48.job SUPPRIME File: c:\windows\tasks\at5.job SUPPRIME File: c:\windows\tasks\at6.job SUPPRIME File: c:\windows\tasks\at7.job SUPPRIME File: c:\windows\tasks\at8.job SUPPRIME File: c:\windows\tasks\at9.job SUPPRIME File: c:\dpi.txt SUPPRIME File: c:\windows\s.dirmngr ABSENT Folder/File: c:\program files (x86)\ytd toolbar SUPPRIME Temporaires Windows SUPPRIME Flash Cookies

========== Tache planifiée ========== SUPPRIME Task: At1 SUPPRIME Task: At10 SUPPRIME Task: At11 SUPPRIME Task: At12 SUPPRIME Task: At13 SUPPRIME Task: At14 SUPPRIME Task: At15 SUPPRIME Task: At16 SUPPRIME Task: At17 SUPPRIME Task: At18 SUPPRIME Task: At19 SUPPRIME Task: At2 SUPPRIME Task: At20 SUPPRIME Task: At21 SUPPRIME Task: At22 SUPPRIME Task: At23 SUPPRIME Task: At24 SUPPRIME Task: At25 SUPPRIME Task: At26 SUPPRIME Task: At27 SUPPRIME Task: At28 SUPPRIME Task: At29 SUPPRIME Task: At3 SUPPRIME Task: At30 SUPPRIME Task: At31 SUPPRIME Task: At32 SUPPRIME Task: At33 SUPPRIME Task: At34 SUPPRIME Task: At35 SUPPRIME Task: At36 SUPPRIME Task: At37 SUPPRIME Task: At38 SUPPRIME Task: At39 SUPPRIME Task: At4 SUPPRIME Task: At40 SUPPRIME Task: At41 SUPPRIME Task: At42 SUPPRIME Task: At43 SUPPRIME Task: At44 SUPPRIME Task: At45 SUPPRIME Task: At46 SUPPRIME Task: At47 SUPPRIME Task: At48 SUPPRIME Task: At5 SUPPRIME Task: At6 SUPPRIME Task: At7 SUPPRIME Task: At8 SUPPRIME Task: At9

========== Récapitulatif ========== 19 : Clé(s) du Registre 8 : Valeur(s) du Registre 3 : Dossier(s) 55 : Fichier(s) 48 : Tache planifiée

End of clean in 00mn 21s

========== Chemin de fichier rapport ========== C:\ZHP\ZHPFix[R1].txt - 26/04/2013 20:12:40 [7192]

Evasion60
 Posté le 26/04/2013 à 22:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Bon, je pense que tout va mieux !

image DelFix (d'Xplode)


Citation
DelFix va supprimer les outils utilisés pour cette désinfection.(quarantaines comprises)
DelFix va purger la restauration systéme potentiellement infectée et créer un nouveau point de restauration propre.
Ce point de restauration sera nommé "Fin de désinfection"
A l'issue Delfix s'auto-supprime.



  • Téléchargez et enregistrez DelFix sur votre bureau.
  • Cliquez sur Delfix pour le lancer.
  • Vista/ 7 et 8, faites un clic droit et choisissez "Exécuter en tant qu'administrateur"
  • Cochez les cases : "Supprimer les outils de désinfections" et "Purger la restauration système"


    image
  • Cliquez sur "Exécuter", Delfix va faire son travail et se supprimer lui même à l'issue.
  • Pour avoir le rapport de l'outils qui est enregistré dans le presse papier Windows.
  • Faites un clic droit de souris dans votre bloc notes (Notepad) ouvert et sélectionnez "Coller".
  • Ou Appuyez simultanément sur les touches CTRL et V pour coller le contenu du presse-papier.

    Le rapport ressemblera à ceci....

    Code
    # DelFix v10.0 - Rapport créé le 28/01/2013 à 18:18:59
    # Mis à jour le 04/01/2013 par Xplode
    # Nom d'utilisateur : Patrick - PORTABLE

    ~ Suppression des outils de désinfection ...

    Supprimé : C:\ZHP
    Supprimé : C:\PhysicalDisk0_MBR.bin

    ~ Purge de la restauration système ...

    Supprimé : RP #20 [Fin de désinfection | 01/28/2013 17:18:29]

    Nouveau point de restauration créé !

    ########## - EOF - ##########
Vous pouvez maintenant l'enregistrer et poster son contenu.

Tu peux mettre ton sujet en "Résolu"
Bonne continuation
Infos =>

- Le meilleur antivirus, c'est le comportement entre l'écran, la page Web et la souris => Ne pas cliquer sur n'importe quoi // Prendre le temps de lire avant de cliquer !
- A l'installation d'un logiciel, bien choisir le site de téléchargement /!\ ne plus télécharger sur 01Net et Softonic ( pourris ) //¨Préfère des Serveurs propres => PCAstuces // Zebulon // CCM // etc ...
- Tjrs préférer les sites Editeurs des softs
- Bien lire avant installation les options à décocher avant => AskBar // Google Chrome // GoogleToolBar // etc... ( pour Google, juste si tu n'en a pas besoin )
- En aucun cas télécharger/pomper en sites Warez // P2P // Cracks // Keygens
- Banir les sites pornos, sources de grosses mde !!

Ensuite en résidents =>
- Un anti virus à jour
- Un FireWall
- MalwareBytes AM est un bon produit // La version Pro coute 27euros mises à jour automatique + résident // Pour la Free, la tenir à jour en manuel et un scan par semaine
- CCleaner ( vidage des fichiers temporaire de navigation ) // Tous les trois jours
- Spyware Blaster si le navigateur Web est IE et FireFox
- Tenir à jour ses logiciels de Sécurité ( Java // Adobe Reader // FlashPlayer // etc ...... )
- Vacciner les HDD, contre les infections venant des supports externes USB ( USBFix )

Nota =>
pour les mises à jour =>
https://forum.pcastuces.com/maj_logiciels_de_securite-f25s25842.htm

Pour les supports externes USB =>
http://www.general-changelog-team.fr/fr/downloads/viewcategory/15-outils-de-el-desaparecido

Hapostrophe
 Posté le 27/04/2013 à 08:59 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Voici le rapport :

# DelFix v10.2 - Rapport créé le 27/04/2013 à 08:54:43 # Mis à jour le 02/04/2013 par Xplode # Nom d'utilisateur : Onche - NICOLAS-PC

~ Suppression des outils de désinfection ...

Supprimé : C:\ZHP Supprimé : C:\Program Files (x86)\ZHPDiag Supprimé : C:\AdwCleaner[R1].txt Supprimé : C:\AdwCleaner[S1].txt Supprimé : C:\PhysicalDisk0_MBR.bin Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1

~ Purge de la restauration système ...

Supprimé : RP #246 [Sauvegarde Windows | 04/14/2013 17:26:46] Supprimé : RP #247 [Windows Update | 04/18/2013 15:24:45] Supprimé : RP #248 [Windows Update | 04/19/2013 11:07:47] Supprimé : RP #250 [Windows Update | 04/21/2013 06:22:58] Supprimé : RP #251 [Windows Update | 04/22/2013 07:04:56] Supprimé : RP #252 [Windows Update | 04/23/2013 06:22:19] Supprimé : RP #253 [Windows Update | 04/25/2013 06:46:40] Supprimé : RP #254 [Windows Update | 04/25/2013 21:13:33] Supprimé : RP #256 [Windows Update | 04/26/2013 08:30:48] Supprimé : RP #257 [Windows Update | 04/26/2013 08:48:44]

Nouveau point de restauration créé !

########## - EOF - ##########oic

Pendant que j'y suis, quel est l'antivirus le plus efficace contre les virus que j'ai attrapé ? Par exemple Norton AV, Avast ou celui de microsoft ( dont j'oublie toujours le nom ) ont ils la même efficacité ?

En tout cas merci beaucoup pour votre aide !

Evasion60
 Posté le 27/04/2013 à 09:06 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour

Pendant que j'y suis, quel est l'antivirus le plus efficace contre les virus que j'ai attrapé ? Par exemple Norton AV, Avast ou celui de microsoft ( dont j'oublie toujours le nom ) ont ils la même efficacité ?

Pour répondre à ta question, ce que tu as attrapé, n'est pas lié à un antivirus "X", "Y" ou "Z", mais juste à tes clics sur des pages Web, sans rien lire du contenu de ces pages !
Maintenant quant au choix d'un antivirus, je ne me prononce pas, car ils se valent +/- tous, si navigation Web saine

Bonne réception

Hapostrophe
 Posté le 27/04/2013 à 11:02 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

D'accord. En tout cas merci beaucoup pour votre aide.

Bonne journée.

Page : [1] 
Page 1 sur 1

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
Ecran 27 pouces Titan Army P27GR (QHD, IPS, 180 Hz, 1 ms, HDR10)
149,99 € 199 € -25%
@Geekbuying
Bureau Assis Debout électrique SANODESK QS1 + plateau 110x60 cm
89,99 € 139 € -35%
@Amazon
SSD externe portable USB 3.2 SanDisk 2 To (800 Mo/s)
111,20 € 140 € -21%
@Amazon Espagne
Chaussures Adidas VS Pace 2.0
36,50 € 55 € -34%
@Amazon
Montre connectée Xiaomi Redmi Watch 5 Lite à 39,99 €
39,99 € 59 € -32%
@Amazon
Lot de 2 tablettes de chocolat noir et céréales Crunch
2,79 € 3,45 € -19%
@Amazon

Sujets relatifs
Conseil nettoyage pc portable
help nettoyage pc
Infection ou nettoyage à faire
Nettoyage pc
demande de nettoyage
Nettoyage ordi 24.05.15
Technique de nettoyage ? Demande d'explication...
nettoyage d'ordi après infection par virus "Bubble dock" / Nosibay
Nettoyage avant clonage sur SSD
nettoyage pc
Plus de sujets relatifs à Nettoyage antiviral
 > Tous les forums > Forum Sécurité