> Tous les forums > Forum Analyse de rapports et désinfection
 [El Magnifico] pc infestéSujet résolu
Ajouter un message à la discussion
Pages : [1] 2 ... Fin
Page 1 sur 2 [Fin]
melimelo15
  Posté le 11/11/2017 @ 21:40 
Aller en bas de la page 
Petite astucienne

bonjour a tous je viens de passer mon pc avec ZHPDIAG 2017 et celui ci me trouve 62 infection,je joint le raport si quelqu'un peut maintenant me donner la marche a suivre cela serait vraiement cool.

merci d'avance a tous ceux qui prendront le temps de me lire et de me repondre.

Rapport:http://www.cjoint.com/c/GKluFouuDVV

Publicité
melimelo15
 Posté le 11/11/2017 à 21:54 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
El Magnifico
 Posté le 11/11/2017 à 22:02 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

melimelo15

Je vais vous prendre en charge, je demande le transfert de votre sujet vers le Forum Analyse des rapports et desinfection.

Votre machine est très infectée , un vrai régal .Mmmmmmmmmm!

*********

En attendant le transfert faites ceci:

• Mon prénom est Gerard, si vous pensez que votre machine est infectée, lisez ceci: https://forum.pcastuces.com/sujet.asp?f=26&s=4

Si vous acceptez, c'est avec plaisir que nous allons commencer ensemble quelques procédures.



Il est demandé de télécharger tous les outils et sripts sur le Bureau, de poster des rapports avec l'aide de CJoint, cochez Privée et 21 jours.
=> Démo animée ICI

En cas de difficulté pour télécharger et executer les outils , désactivez l 'Antivirus et éventuellement le Filtre SmartScreen le temps des opérations
(exemples)


Si votre navigateur est Google Chrome => désactivez toute synchronisation ICI

Tous les outils ne seront exécutés qu'une seule fois pour ne pas fausser les rapports. N'utilisez pas d'autres outils de votre propre chef !

• Questions:


• Réalisez vous des sauvegardes image du système sur un disque dur externe ainsi que les données que vous créez ?
• Quel antivirus utilisez vous ?
• Donnez moi les infos que vous jugez utiles





image Pour commencer vous allez régler et créer un point de restauration système que vous nommez : Avant désinfection

Solution de repli stratégiqueimage
  • Tuto animé => ICI


Touches Windows image + R , tapez ou Copiez / Collez sysdm.cpl dans la fenêtre puis OK / Onglet protection du système / surlignez C (système) / configurer / cochez Activer la protection ( ou) Restaurer les paramètres système / mettre le curseur sur 15% / validez par OK
Puis revenir sur l'onglet protection du système surlignez C (système)/Créer/………/créer.


image

pcastuces
 Posté le 12/11/2017 à 08:28 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Equipe PC Astuces
Bonjour,

Le sujet a été déplacé par la modération dans le forum Analyse de rapports et désinfection qui semble plus adéquat.

Vous pouvez continuer la discussion à la suite de ce message.

A bientôt.
El Magnifico
 Posté le 12/11/2017 à 10:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour melimelo15

Je ne sais ou vous allez à la péche , mais la récolte est bonne.

Il va falloir changer vos habitudes de surfer et arreter d'utiliser le P2P (Torrent) !Gros vecteur d'infections !

**********



image

      Merci d'avoir lu et accepté les conditions citées en accueil. A la lecture des rapports, votre machine est infectée, je vous invite dans un premier temps à désinstaller ces programmes inutiles , sauf votre avis contraire !


Pour obtenir directement l'accés aux programmes :
Touches Windows image + R , tapez ou Copiez / Collez appwiz.cpl puis validez par un clic sur OK


Code

Java
µTorrent
Bonjour
WinRAR ( vous le reinstallerez à la fin de la desinfection)
CloudExtender
DragonBoost
InterStat
NetAdapterUpdate
OtherSearch
AlphaGo
SwytShop version 1.0




On attaque dans l’ dur image


image ZHPFix (de Nicolas Coolman)

image


1) INSTALLATION de ZHPFix

Téléchargez ICI , Clic sous le compteur (bouton bleu clair) et enregistrez sur votre Bureau et pas ailleurs !. (Enregistrer sous=> bureau) Téléchargement de secours : Blog US ou ICI

• Démo animée => ICI

2) ENREGISTREMENT du scriptZHPfix pour correctif.

• Avec ce correctif nous allons effectuer un premier nettoyage

Copiez tout ceci ( commence par Script ZHPFix et fini par Fin)

Citation


Script ZHPFix
ShortcutFix
IFEOFix
SysRestore
HKLM\SYSTEM\CurrentControlSet\Services\NetMediaService
C:\Program Files (x86)\jetstrmedia\NetMedia\netmedia.exe
HKLM\SYSTEM\CurrentControlSet\Services\OtherSearch
HKLM\SYSTEM\CurrentControlSet\Services\svchostwork
HKLM\SYSTEM\CurrentControlSet\Services\updater
C:\Program Files (x86)\devnull\NetAdapterUpdate\updater.exe
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{10D3C73B-879F-436E-8C2D-1B272E4A8CF9}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{10D3C73B-879F-436E-8C2D-1B272E4A8CF9}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{10D3C73B-879F-436E-8C2D-1B272E4A8CF9}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{10D3C73B-879F-436E-8C2D-1B272E4A8CF9}
C:\Windows\System32\Tasks\One System Care Task
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{4DFD3B4F-7FA2-4AB9-91D6-F90B30E47C03}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{4DFD3B4F-7FA2-4AB9-91D6-F90B30E47C03}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{4DFD3B4F-7FA2-4AB9-91D6-F90B30E47C03}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{4DFD3B4F-7FA2-4AB9-91D6-F90B30E47C03}
C:\Windows\System32\Tasks\updater
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{A2D87861-3676-4FB0-A878-6CE072E03C1C}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{A2D87861-3676-4FB0-A878-6CE072E03C1C}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{A2D87861-3676-4FB0-A878-6CE072E03C1C}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{A2D87861-3676-4FB0-A878-6CE072E03C1C}
C:\Windows\System32\Tasks\Checker64
C:\Program Files (x86)\jetstrmedia\NetMedia\checker.exe
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{C00853BC-3F3D-469F-ADC7-3AFF88C20A1A}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{C00853BC-3F3D-469F-ADC7-3AFF88C20A1A}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{C00853BC-3F3D-469F-ADC7-3AFF88C20A1A}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{C00853BC-3F3D-469F-ADC7-3AFF88C20A1A}
C:\Windows\System32\Tasks\AdapterUpdater
C:\Program Files (x86)\devnull\NetAdapterUpdate\NetAdapterUpdate.exe
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{C40F5C1D-2E13-4173-AFAE-CD5EDFE6FAD1}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{C40F5C1D-2E13-4173-AFAE-CD5EDFE6FAD1}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{C40F5C1D-2E13-4173-AFAE-CD5EDFE6FAD1}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{C40F5C1D-2E13-4173-AFAE-CD5EDFE6FAD1}
C:\Windows\System32\Tasks\One System Care Monitor
HKCU\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\CloudExtender
HKCU\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\119
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{FB2FED62-08A1-452D-9EA5-EB7E7815DF50}
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{27097E83-0712-446C-821A-C2DBB0C1CDE1}
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\OtherSearch
HKCU\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\SwytShop_Pkg3_is1
HKLM\SOFTWARE\Wow6432Node\devnull
HKLM\SOFTWARE\Wow6432Node\Dohat
HKLM\SOFTWARE\Wow6432Node\jetstrmedia
HKLM\SOFTWARE\Wow6432Node\OtherSearch
HKCU\SOFTWARE\csastats
HKCU\SOFTWARE\ProductSetup
HKCU\SOFTWARE\SwytShop
C:\Program Files\jetstrmedia
C:\Program Files (x86)\devnull
C:\Program Files (x86)\jetstrmedia
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\One System Care
C:\Users\mélanie\AppData\Roaming\One System Care
C:\Users\mélanie\AppData\Local\Programs\GEN
C:\Users\mélanie\AppData\Local\Programs\SwytShop_Pkg3
C:\WINDOWS\Prefetch\SWYTSHOP.TMP-5B4034F3.pf
C:\WINDOWS\System32\drivers\Lace_wpf_x64.sys
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\OtherSearch
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{FB2FED62-08A1-452D-9EA5-EB7E7815DF50}
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\119
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\CloudExtender
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SwytShop_Pkg3_is1
C:\WINDOWS\Installer\1cdad3b0.msi
C:\WINDOWS\Installer\294a46b6.msi
HKCU\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\uTorrent
HKCU\SOFTWARE\BitTorrent
C:\Users\mélanie\AppData\Roaming\uTorrent
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{23039ECE-EB0E-4A6C-A7A5-8AF754E5E76B}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{23039ECE-EB0E-4A6C-A7A5-8AF754E5E76B}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{23039ECE-EB0E-4A6C-A7A5-8AF754E5E76B}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{23039ECE-EB0E-4A6C-A7A5-8AF754E5E76B}
C:\Windows\System32\Tasks\GEN_Interval
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{363650F0-2CF2-4FFB-BFB8-4642FB2CA027}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{363650F0-2CF2-4FFB-BFB8-4642FB2CA027}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{363650F0-2CF2-4FFB-BFB8-4642FB2CA027}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{363650F0-2CF2-4FFB-BFB8-4642FB2CA027}
C:\Windows\System32\Tasks\GEN
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{6176A2C4-5AD3-470B-8ED4-7CA4A7AC54D0}
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{6176A2C4-5AD3-470B-8ED4-7CA4A7AC54D0}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{6176A2C4-5AD3-470B-8ED4-7CA4A7AC54D0}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{6176A2C4-5AD3-470B-8ED4-7CA4A7AC54D0}
C:\Windows\System32\Tasks\SRdXnwwBAj
HKCU\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\InterStat
HKCU\SOFTWARE\InterStat
C:\ProgramData\09b346e1-1d11-0
C:\ProgramData\09b346e1-5f25-1
C:\Users\mélanie\AppData\Roaming\InterStat
C:\Users\mélanie\AppData\Local\AdvinstAnalytics
C:\Users\mélanie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\InterStat
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\BtSendToMenuEx
HKLM\Software\Classes\CLSID\{CF24E6B8-F148-4BCB-9108-ADF313966E80}
HKLM\Software\WOW6432Node\Classes\CLSID\{CF24E6B8-F148-4BCB-9108-ADF313966E80}
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\WinRAR32
HKLM\Software\Classes\CLSID\{B41DB860-8EE4-11D2-9906-E49FADC173CA}
HKLM\Software\WOW6432Node\Classes\CLSID\{B41DB860-8EE4-11D2-9906-E49FADC173CA}
HKLM\Software\Classes\Directory\Background\ShellEx\ContextMenuHandlers\igfxcui
HKLM\Software\Classes\CLSID\{3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4}
HKLM\Software\WOW6432Node\Classes\CLSID\{3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4}
HKLM\Software\Classes\Folder\ShellEx\ContextMenuHandlers\WinRAR32
HKLM\Software\Classes\CLSID\{B41DB860-8EE4-11D2-9906-E49FADC173CA}
HKLM\Software\WOW6432Node\Classes\CLSID\{B41DB860-8EE4-11D2-9906-E49FADC173CA}
O69 - SBI: prefs.js [mélanie - vwkjo8ec.default-1492605433223] user_pref("browser.search.defaultenginename", "Search Provided by Bing");
O69 - SBI: prefs.js
O69 - SBI: prefs.js [mélanie - vwkjo8ec.default-1492605433223] user_pref("browser.search.selectedEngine", "Search Provided by Bing");
HKLM\SOFTWARE\Microsoft\Tracing\Plumbytes_RASAPI32
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\InterStat
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\BtSendToMenuEx
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\PDFCreator.ShellContextMenu
HKLM\Software\Classes\CLSID\{d9cea52e-100d-4159-89ea-76e845bc13e1}
HKLM\Software\Wow6432Node\Classes\CLSID\{d9cea52e-100d-4159-89ea-76e845bc13e1}
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\WinRAR32
HKLM\Software\Classes\CLSID\{B41DB860-8EE4-11D2-9906-E49FADC173CA}
HKLM\Software\Classes\Directory\Background\ShellEx\ContextMenuHandlers\igfxcui
HKLM\Software\Classes\Folder\ShellEx\ContextMenuHandlers\WinRAR32
HKLM\Software\WOW6432Node\Microsoft\Tracing\Plumbytes_RASAPI32
EmptyCLSID
FirewallRaz
EmptyPrefetch
EmptyTemp
EmptyFlash
ProxyFix
fin








image Ces instructions ne concernent que cet ordinateur. Elles ne doivent pas être appliquées sur un autre PC sous peine de l'endommager

…………………………………

3) EXECUTION du Nettoyage

Lancez ZHPFix ( clic droit en tant qu’ administrateur ) sur l'icone ZHPFix (seringue)

Cliquez sur le bouton "IMPORTER"

Si une fenêtre d'avertissement apparait => Cliquez sur OK puis sur GO

S'il est demandé "Confirmez-vous le nettoyage de ces données", accepter

S'il est demandé de redémarrer l'ordinateur, refuser sinon le script va être interrompu

…………………………………………..

/!\ .Si rien ne s’inscrit et que la fenêtre reste vide => Alors, Faire un copier/coller du contenu du script que j’ ai envoyé vers cette fenêtre vide à partir de tout en haut à gauche .( clic droit sur le texte / Tout sélectionner / clic droit / copier => puis coller dans la fenetre de ZHPfix)
Vérifier que les lignes copiées dans le cadre sont celles du script et rien d’autre. Si ce n'est pas le cas, ne surtout pas cliquer sur le bouton GO


……………………………………………

4) HEBERGEZ le rapport ZHPFixReport.txt qui se trouve sur le bureau et communiquez le lien de Cjoint dans la prochaine réponse. Le rapport est aussi sauvegardé sur le Bureau Windows

Et dans le dossier => C:\user\nomxxx\AppData\Roaming\ZHP\ZHPFix.txt……….Pour ce faire afficher les dossiers cachés (comme Appdata) => W7 => ICI W8.1 => ICI W10=> ICI

……………………………………………

Redemarrer l‘ordinateur pour la prise en compte des modifications.

.....................................

A vous lire image

melimelo15
 Posté le 12/11/2017 à 11:25 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

bonjour,merci pour cette première partie je vous met en ci joint les deux rapports demandés. http://www.cjoint.com/c/GKmkuiRQ7ow

http://www.cjoint.com/c/GKmkxV5u5Mw

Je redémarre maintenant mon pc

El Magnifico
 Posté le 12/11/2017 à 13:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

voici une suite

ZHPCleaner
    (de Nicolas Coolman)



image


image Téléchargez (clic sur le bouton bleu en dessous du compteur) => ZHPCleaner et enregistrez sous / sur votre bureau. (Enregistrer sous => bureau) Téléchargement de secours : Blog US

Si aucun des liens ne fonctionnent utilisez cette version : ZHPCleaner

Cet outil puissant supprimera des malveillants présents dans la machine

  • Démo animée => ICI



Double cliquez sur ZHPCleaner pour l'exécuter.

Au premier lancement, cliquez sur "J'accepte" dans les conditions d'utilisation.

Suite à cette action un raccourci sera présent sur le bureau et l'interface du logiciel s'ouvre.

  • Pour exécuter une analyse , cliquez sur le bouton "Scanner".



La fonction Scanner ne supprime aucun élément de l'ordinateur.

La fonction Scanner ne fait que lister les éléments qui seront supprimés en cliquant sur Nettoyer.

L 'analyse s'effectue...patienter quelques minutes.

A l'issue de l'analyse qui sera indiquée dans l'interface du programme, le rapport se trouvera sur le bureau.

En cas de présence d'un proxy, un message apparaît avec la question suivante:
- Avez-vous installé ce proxy ? suivi de l'adresse IP du proxy.
- Si vous n'avez pas installé de Proxy, cliquez sur "NON" pour accepter la réparation du proxy.
En cas de présence d'un serveur inconnu, un message peut apparaître avec la question suivante:
- Avez-vous installé ce serveur ? suivi du nom du serveur.
- Si vous n'avez pas installé de serveur, cliquez sur "NON" pour accepter le nettoyage.



Si des détections malveillantes sont mises en évidence fermer la fenetre blanche par clic sur la croix, puis cliquer sur le bouton "Nettoyer".

La réparation s'effectue...patienter quelques minutes.

Redémarrer l' ordinateur, et le rapport s'affichera au redémarrage. Fermer le rapport.


Postez le rapport avec l’aide de Cjoint

La procédure pour Cjoint est la suivante :
Rendez-vous sur ce site :http://www.cjoint.com/ cocher : privée et 21 jours
Cliquez sur Parcourir et cherchez le fichier à héberger sur le disque


*****************************************************************************************************

MBAR



image


Téléchargez MBAR sur votre bureau ICI

Avec cet outil nous allons vérifier de suite si un roootkit se cache dans la machine.

Démo animée ICI


Attention! MBAR doit être exécuté à partir d'un compte avec des droits d'administrateur.

· Clic droit sur le fichier téléchargé / Exécuter en tant qu' administrateur. OK, auto-extraction rapide.

· MBAR démarre. Cliquez sur "Next" pour continuer.

· Cliquez sur l'écran suivant "Update" pour obtenir les dernières définitions de logiciels malveillants. Puis sur Next

· Cochez les 3 cases – Drivers-Sectors-System

· Une fois la mise à jour terminée, sélectionnez "Scan"

· Lorsque l’ analyse est terminée et qu'aucun logiciel malveillant n'a été trouvé, sélectionnez "Exit"

· Si des logiciels malveillants ont été détectés, assurez-vous de vérifier tous les éléments et cliquez sur "Cleanup". Redémarrez votre ordinateur.

Uniquement si des malveillants ont été détectés=> Ouvrez le dossier MBAR situé sur votre bureau puis dans ce fichier => "System-log.txt" et collez le contenu des fichiers suivants dans votre prochaine réponse: "Mbar-log- {date} (xx-xx-xx) .txt"

Uniquement si des malveillants ont été détectés=>Exécutez une nouvelle analyse avec Malwarebytes Anti-Rootkit (MBAR) pour vérifier qu'aucune menace ne demeure. S'il en reste, cliquez sur le bouton de nettoyage une nouvelle fois et répétez le processus.

S’il n’y a plus rien de détectés par Malwarebytes Anti-Rootkit (MBAR), vérifiez que votre système fonctionne maintenant normalement, en s'assurant que les éléments suivants soient fonctionnels :

  • Accès à Internet

  • Mise à jour de Windows

  • Pare-feu Windows



S’il y a d'autres problèmes avec votre système, comme un problème avec l’un des éléments ci-dessus, ou n’importe quel autre problème, exécutez l'outil « FixDamage » inclus avec Malwarebytes Anti-Rootkit (MBAR), que vous trouverez dans le répertoire « Plugins », puis redémarrez l’ordinateur.

Vérifiez que votre système fonctionne désormais normalement.

Si vous rencontrez le moindre problème dans l'exécution de Malwarebytes Anti-Rootkit (MBAR), ou s’il n'a pas entièrement résolu tous les problèmes que vous avez eus, s'il vous plaît contactez le support technique.
Un journal est produit, déposé dans le répertoire où se trouve MBAR, sous le nom system-log.txt. Les analyses successives sont cumulatives.



***************************************************************************************************

ADWCleaner


image

image Téléchargez la derniere version AdwCleaner. et enregistrez le sur votre Bureau => Lien direct. (Enregistrer sous => bureau)

Adwcleaner va rechercher les Adwares

Tutoriel d’ utilisation ADWCleaner en images ( version 7.00 et +) ICI



Cliquez sur le programme pour l'exécuter.

Cliquez sur "J'accepte/I Agree" dans les conditions d'utilisation.

Cliquez sur Language, Choisir en Français, fermez le logiciel puis le réouvrir.

  • Cliquez sur Outils puis Options puis cochez : Fichiers Prefetch ; Clés Tracing ; IFEO

  • Puis dans la colonne de droite : cochez en plus de Winsock ; IEPolicies ; Policies Chrome ; Parefeu ; validez par OK



Cliquez sur Analyser pour lancer l'analyse.

Cette fonction ne fait que lister les éléments qui seront supprimés en cliquant sur Nettoyer.

Patientez le temps de l'analyse .

Si des détections malveillantes sont mises en évidence, postez le rapport

Cliquer sur Nettoyer .

L'utilitaire va fermer tous vos programmes pendant la suppression, cliquez sur "OK"

Confirmez le redémarrage de l'ordinateur.

Au redémarrage le rapport s'ouvrira dans le bloc note.

  • Démo animée pour creer un lien avec Cjoint=> ICI



Postez le rapport .

Note : Les rapports sont stockés dans C:\AdwCleaner (ou le dossier courant) et sont nommés selon le format suivant:

  • Analyse: AdwCleaner[Sxxx].txt
  • Nettoyage: AdwCleaner[Cxxx].txt



Avec Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquez sur Actions ou Informations complémentaires puis sur Exécuter quand même

Si l' antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (AdwCleaner.exe est sûr)

En cas de perte de connexion internet après le passage de l'outil, appliquer une de ces procédures Perte de connexion internet après l'utilisation d'un outil


***************************************************************************************************


Junkware Removal Tool



image


image Téléchargez Junkware Removal Tool et enregistrez le sur votre Bureau =>. ICI (Bouton vert de gauche)(bleepingComputer)

C' est un outil qui vous aide à supprimer les logiciels et toolbars indésirables comme Ask, Babylon, iLivid, MyWebSearch et bien d'autres....

Quittez tous les programmes ouverts et pensez à sauvegarder vos travaux en cours !

Faites un clic droit -> lancez le programme en tant qu'administrateur

L'outil de suppression va maintenant commencer son travail, appuyez sur une touche de votre clavier pour confirmer cette action.

image Soyez patient(e) car les processus peuvent prendre un certain temps en fonction des spécifications de votre système.

Si votre bureau disparaît provisoirement lors du travail de l'outil, pas de panique , c'est normal !

Junkware Removal Tool fait un nettoyage automatique et crée un point de restauration .

Lorsque le nettoyage est terminée, le rapport JRT.txt s'ouvre automatiquement dans le bloc note, une copie se trouve aussi à proximité de Junkware Removal Tool.

Poster le rapport avec l’aide de Cjoint

***************************************************************************************************


Kaspersky Virus Removal Tool



image

  • Téléchargez sur ce site : ICI
  • A défaut sur PCA :



Cet outil recherche les Malwares

Kaspersky Virus Removal Tool ne requiert pas d'installation. Avant de lancer l'application, il est recommandé d'effectuer les opérations suivantes :

· Fermez toutes les applications en cours d'exécution.

· Assurez-vous que votre ordinateur répond à la configuration requise pour Kaspersky Virus Removal Tool.

Vous pouvez lancer l'application à partir de tout média, par exemple, à partir d'un disque amovible.

image Pour lancer l'application :


1. Double-cliquez sur le fichier téléchargé pour l'exécuter.
2. Prenez connaissance du Contrat de licence et cliquez sur le bouton Accept.
3. Patientez jusqu'à la fin de l'initialisation.
4. Maintenant vous êtes prêt à utiliser Kaspersky Virus Removal Tool.
5. Cliquer sur Start scan
6. Patientez jusqu'à la fin de l'analyse.
7. Si des menaces ont été détectées lors de l'analyse, une notification s'affichera sur l'écran vous invitant à choisir des actions à exécuter.
8. cliquer sur « Neutralize All » pour supprimer les éléments identifiés comme malwares ou indésirables.
9. Pour consulter les détails de l'analyse, cliquez sur le lien détails.
10. Pour quitter Kaspersky Virus Removal Tool cliquez sur le bouton Close ou sur la croix dans le coin supérieur droit de la fenêtre de l'utilitaire.

Si une infection active a été détectée, la notification Malware detected (Un programme malveillant a été détecté) sera affichée. La réparation avec le redémarrage de l'ordinateur sera lancée automatiquement dans 120 secondes après l'apparition de la notification (vous pouvez voir le compte à rebours dans le bas de la fenêtre). Si vous avez besoin de plus de temps pour enregistrer vos données et fermer les applications en cours d'exécution, cliquez sur le compte à rebours pour l'arrêter.

A vous lire image

melimelo15
 Posté le 12/11/2017 à 15:32 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

voici le rapport de zhp cleaner :http://www.cjoint.com/c/GKmoFw4YgxF

El Magnifico
 Posté le 12/11/2017 à 15:41 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Vous pouvez passer tous les outils

Publicité
melimelo15
 Posté le 12/11/2017 à 16:19 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

re,voici le rapport de MBAR,je relance une analyse.

Malwarebytes Anti-Rootkit BETA 1.10.3.1001
www.malwarebytes.org

Database version:
main: v2017.11.12.04
rootkit: v2017.10.14.01

Windows 10 x64 NTFS
Internet Explorer 11.1770.14393.0
mélanie
PORTABLEMEL [administrator]

12/11/2017 15:35:57
mbar-log-2017-11-12 (15-35-57).txt

Scan type: Quick scan
Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken
Scan options disabled:
Objects scanned: 379126
Time elapsed: 33 minute(s), 30 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 15
HKLM\SOFTWARE\WOW6432NODE\Antanna (Adware.Ghokswa) -> Delete on reboot. [2381d62b87237abc330dcd40ae54847c]
HKLM\SOFTWARE\WOW6432NODE\Boxbob (Adware.Ghokswa) -> Delete on reboot. [059f69988b1ff640cabaa070d32e45bb]
HKLM\SOFTWARE\WOW6432NODE\Canrain (Adware.Ghokswa) -> Delete on reboot. [5c48d9286b3f4de9e704399704fdfb05]
HKLM\SOFTWARE\WOW6432NODE\Cuptony (Adware.Ghokswa) -> Delete on reboot. [564e778a1694171f28f17364956c748c]
HKLM\SOFTWARE\WOW6432NODE\Dayglad (Adware.Ghokswa) -> Delete on reboot. [8e16b8495654d066a86e498457aaac54]
HKLM\SOFTWARE\WOW6432NODE\Doeye (Adware.Ghokswa) -> Delete on reboot. [eeb69a670e9c75c1caaad7ebd52c07f9]
HKLM\SOFTWARE\WOW6432NODE\Dopig (Adware.Ghokswa) -> Delete on reboot. [287c40c11793fe38e73171d935ccdf21]
HKLM\SOFTWARE\WOW6432NODE\Eggper (Adware.Ghokswa) -> Delete on reboot. [adf761a037737eb8223de2c21fe20ff1]
HKLM\SOFTWARE\WOW6432NODE\Everness (Adware.Ghokswa) -> Delete on reboot. [881c8b764e5cec4a2b41f55423de6898]
HKLM\SOFTWARE\WOW6432NODE\Moncar (Adware.Ghokswa) -> Delete on reboot. [0c980ff25d4de94d6f3b60cd659b8977]
HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\11598763487076930564 (Adware.DNSUnlocker.ACMB2) -> Delete on reboot. [4c58fa07f7b3ab8b6170ae19a65a9e62]
HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Lace514 (Rootkit.Komodia.PUA) -> Delete on reboot. [297bb24fabffff37eafdc3ce6f91916f]
HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\MVCSrv (Adware.Elex) -> Delete on reboot. [980c0cf5acfeb5814232910404fd9769]
HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\WindowsAppSvc (Adware.Elex) -> Delete on reboot. [f0b425dce1c9f73f6b8fd9be56abff01]
HKU\S-1-5-21-3735158444-3867349666-2694238293-1002\SOFTWARE\Antanna (Adware.Ghokswa) -> Delete on reboot. [4b594ab7e4c6e74fb071ca49be44d927]

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 14
C:\Program Files\40b5d018a89f8be3916fafbec9f9fca8 (Adware.Social2Search.EncJob) -> Delete on reboot. [762e748ddad0d066c30a92198e7342be]
C:\Windows\psgo (Adware.Elex.EncJob) -> Delete on reboot. [b5ef7190beec73c31458625ba75aaa56]
C:\Users\mélanie\AppData\Local\Canrain (Adware.Ghokswa) -> Delete on reboot. [8d17cf329218f93d6871f98b8f7218e8]
C:\Users\mélanie\AppData\Local\Canrain\User Data (Adware.Ghokswa) -> Delete on reboot. [8d17cf329218f93d6871f98b8f7218e8]
C:\Users\mélanie\AppData\Local\Canrain\User Data\Default (Adware.Ghokswa) -> Delete on reboot. [8d17cf329218f93d6871f98b8f7218e8]
C:\Users\mélanie\AppData\Roaming\devnull\NetAdapterUpdate 2.7.0 (Adware.NetAdapter) -> Delete on reboot. [e8bc0ef33e6cd95d2174d9c9f50c47b9]
C:\Users\mélanie\AppData\Roaming\devnull\NetAdapterUpdate 2.7.0\install (Adware.NetAdapter) -> Delete on reboot. [e8bc0ef33e6cd95d2174d9c9f50c47b9]
C:\Users\mélanie\AppData\Roaming\devnull\NetAdapterUpdate 2.7.0\install\B768EFA (Adware.NetAdapter) -> Delete on reboot. [e8bc0ef33e6cd95d2174d9c9f50c47b9]
C:\ProgramData\devnull\NetAdapterUpdate (Adware.NetAdapter) -> Delete on reboot. [9a0afd048d1db581682df5adcc35c43c]
C:\ProgramData\devnull\NetAdapterUpdate\updates (Adware.NetAdapter) -> Delete on reboot. [9a0afd048d1db581682df5adcc35c43c]
C:\ProgramData\devnull\NetAdapterUpdate\updates\NetAdapterUpdate (Adware.NetAdapter) -> Delete on reboot. [9a0afd048d1db581682df5adcc35c43c]
C:\Reerdition (Adware.Elex) -> Delete on reboot. [c7dd8180a70362d46931109205fcc33d]
C:\Program Files (x86)\jetstrmedia (Adware.NetAdapter.TskLnk) -> Delete on reboot. [f9ab45bc921886b0d1a1718f8d7543bd]
C:\Program Files (x86)\jetstrmedia\NetMedia (Adware.NetAdapter.TskLnk) -> Delete on reboot. [f9ab45bc921886b0d1a1718f8d7543bd]

Files Detected: 16
C:\WINDOWS\SYSTEM32\drivers\Lace_wpf_x64.sys (Adware.NetFilter) -> Delete on reboot. [315b2d428019adc298c10611270ef2c2]
C:\Windows\Temp\822252098e72435cc27aa6e5b05453df\updater.exe (Adware.NetAdapter) -> Delete on reboot. [d8cc7190f2b81b1b65efaaf7778a15eb]
C:\Users\mélanie\AppData\Roaming\ZHP\Quarantine\lace_wpf_x64.sys.VIR (Adware.NetFilter) -> Delete on reboot. [e3c17c8581295bdb520558bb2ed39967]
C:\Users\mélanie\AppData\Roaming\ZHP\Quarantine\NetAdapterUpdate_setup_2.7.1.exe (Adware.NetAdapter) -> Delete on reboot. [3e6608f90aa087af193b3f6290712cd4]
C:\Users\mélanie\AppData\Roaming\ZHP\Quarantine\NetAdapterUpdate_setup_2.8.0.exe (Adware.NetAdapter) -> Delete on reboot. [f6ae837e0f9b67cf94c0c5dced149070]
C:\Program Files\40b5d018a89f8be3916fafbec9f9fca8\WBE_uninstall.dat (Adware.Social2Search.EncJob) -> Delete on reboot. [762e748ddad0d066c30a92198e7342be]
C:\Program Files\40b5d018a89f8be3916fafbec9f9fca8\b1775e775f0639211a9bf07dcdab227d (Adware.Social2Search.EncJob) -> Delete on reboot. [762e748ddad0d066c30a92198e7342be]
C:\Program Files\40b5d018a89f8be3916fafbec9f9fca8\c3c2f9dd00c6ebe1b0638711628a05fa.ico (Adware.Social2Search.EncJob) -> Delete on reboot. [762e748ddad0d066c30a92198e7342be]
C:\Program Files\40b5d018a89f8be3916fafbec9f9fca8\service.dat (Adware.Social2Search.EncJob) -> Delete on reboot. [762e748ddad0d066c30a92198e7342be]
C:\Program Files\40b5d018a89f8be3916fafbec9f9fca8\service_64.dat (Adware.Social2Search.EncJob) -> Delete on reboot. [762e748ddad0d066c30a92198e7342be]
C:\Windows\psgo\psgo.ps1 (Adware.Elex.EncJob) -> Delete on reboot. [b5ef7190beec73c31458625ba75aaa56]
C:\Users\mélanie\AppData\Local\Canrain\User Data\CrashpadMetrics-active.pma (Adware.Ghokswa) -> Delete on reboot. [8d17cf329218f93d6871f98b8f7218e8]
C:\Users\mélanie\AppData\Local\Canrain\User Data\CrashpadMetrics.pma (Adware.Ghokswa) -> Delete on reboot. [8d17cf329218f93d6871f98b8f7218e8]
C:\Users\mélanie\AppData\Roaming\devnull\NetAdapterUpdate 2.7.0\install\B768EFA\NetAdapterUpdate_setup.msi (Adware.NetAdapter) -> Delete on reboot. [e8bc0ef33e6cd95d2174d9c9f50c47b9]
C:\ProgramData\devnull\NetAdapterUpdate\updates\updater.log (Adware.NetAdapter) -> Delete on reboot. [9a0afd048d1db581682df5adcc35c43c]
C:\ProgramData\devnull\NetAdapterUpdate\updates\NetAdapterUpdate\update1.exe (Adware.NetAdapter) -> Delete on reboot. [9a0afd048d1db581682df5adcc35c43c]

Physical Sectors Detected: 0
(No malicious items detected)

(end)

El Magnifico
 Posté le 12/11/2017 à 16:48 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

OK

melimelo15
 Posté le 12/11/2017 à 17:03 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

2eme passage de MBAR

Malwarebytes Anti-Rootkit BETA 1.10.3.1001
www.malwarebytes.org

Database version:
main: v2017.11.12.04
rootkit: v2017.10.14.01

Windows 10 x64 NTFS
Internet Explorer 11.1770.14393.0
mélanie
PORTABLEMEL [administrator]

12/11/2017 16:20:39
mbar-log-2017-11-12 (16-20-39).txt

Scan type: Quick scan
Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken
Scan options disabled:
Objects scanned: 379210
Time elapsed: 32 minute(s), 32 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 11
HKLM\SOFTWARE\WOW6432NODE\Antanna (Adware.Ghokswa) -> Delete on reboot. [ecb8b74ad1d910264000937ae41e0ff1]
HKLM\SOFTWARE\WOW6432NODE\Boxbob (Adware.Ghokswa) -> Delete on reboot. [d2d23ec3684250e64a3a1bf5a45d03fd]
HKLM\SOFTWARE\WOW6432NODE\Canrain (Adware.Ghokswa) -> Delete on reboot. [a00489787d2d68ce9a5104cc55acd22e]
HKLM\SOFTWARE\WOW6432NODE\Cuptony (Adware.Ghokswa) -> Delete on reboot. [21839d64a604a88ec851fadd59a8ff01]
HKLM\SOFTWARE\WOW6432NODE\Dayglad (Adware.Ghokswa) -> Delete on reboot. [673dae538b1fdf575cba973633ced22e]
HKLM\SOFTWARE\WOW6432NODE\Doeye (Adware.Ghokswa) -> Delete on reboot. [1c88629f3a70e4523143b80a61a0d42c]
HKLM\SOFTWARE\WOW6432NODE\Dopig (Adware.Ghokswa) -> Delete on reboot. [ccd8e91822882d099682bb8f5ea3c53b]
HKLM\SOFTWARE\WOW6432NODE\Eggper (Adware.Ghokswa) -> Delete on reboot. [c7dd6e936149f73f85dacbd9e41d9d63]
HKLM\SOFTWARE\WOW6432NODE\Everness (Adware.Ghokswa) -> Delete on reboot. [f8ac19e8e0ca61d5e9838fba946da060]
HKLM\SOFTWARE\WOW6432NODE\Moncar (Adware.Ghokswa) -> Delete on reboot. [594bea175f4bfd39eebcd95433cd9070]
HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\11598763487076930564 (Adware.DNSUnlocker.ACMB2) -> Delete on reboot. [9a0a3ac76f3b16205d74b4133ac67f81]

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

Physical Sectors Detected: 0
(No malicious items detected)

(end)

je refais un 3eme passage mbar

El Magnifico
 Posté le 12/11/2017 à 17:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Entre chaque passage il faut cliquer sur REDEMARRER.

melimelo15
 Posté le 12/11/2017 à 17:59 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

premier rapport adwcleaner:

# AdwCleaner 7.0.4.0 - Logfile created on Sun Nov 12 16:50:35 2017
# Updated on 2017/27/10 by Malwarebytes
# Running on Windows 10 Home (X64)
# Mode: clean
# Support: https://www.malwarebytes.com/support

***** [ Services ] *****

Deleted: 40b5d018a89f8be3916fafbec9f9fca8


***** [ Folders ] *****

Deleted: C:\Program Files (x86)\Default Company Name
Deleted: C:\Windows\System32\\SSL
Deleted: C:\Windows\SysWOW64\\SSL
Deleted: C:\Program Files (x86)\mipony
Deleted: C:\Users\mélanie\AppData\Roaming\mipony
Deleted: C:\Users\mélanie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\mipony
Deleted: C:\Users\mélanie\Documents\mipony
Deleted: C:\Users\philippe\AppData\Roaming\Event Monitor
Deleted: C:\Windows\System32\config\systemprofile\AppData\Local\AdvinstAnalytics
Deleted: C:\Windows\SysWOW64\config\systemprofile\AppData\Local\AdvinstAnalytics
Deleted: C:\Users\Default\AppData\Local\AdvinstAnalytics
Deleted: C:\Users\Default User\AppData\Local\AdvinstAnalytics
Deleted: C:\ProgramData\devnull
Deleted: C:\ProgramData\Application Data\devnull
Deleted: C:\Users\All Users\devnull
Deleted: C:\Users\mélanie\AppData\Roaming\devnull
Deleted: C:\Insist


***** [ Files ] *****

Deleted: C:\Users\All Users\Documents\\temp.dat
Deleted: C:\Users\Public\Documents\\temp.dat
Deleted: C:\Users\mélanie\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\MiPony.lnk
Deleted: C:\Users\mélanie\Desktop\MiPony.lnk


***** [ DLL ] *****

No malicious DLLs cleaned.

***** [ WMI ] *****

No malicious WMI cleaned.

***** [ Shortcuts ] *****

No malicious shortcuts cleaned.

***** [ Tasks ] *****

Deleted: One System Care Task
Deleted: One System Care Monitor


***** [ Registry ] *****

Deleted: [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost|SNARE
Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\MiPony
Deleted: [Key] - HKU\S-1-5-21-3735158444-3867349666-2694238293-1002\Software\CoinisRevShare
Deleted: [Key] - HKCU\Software\CoinisRevShare
Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{118B6258-BF13-47C9-8D46-B2A349196B5D}
Deleted: [Key] - HKLM\SOFTWARE\Microsoft\DMunversion
Deleted: [Key] - HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application
Deleted: [Key] - HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application
Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\MiPony.exe
Deleted: [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost|WANARE
Deleted: [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost|SNAREA
Deleted: [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost|ANSARE
Deleted: [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost|VNASRE
Deleted: [Key] - HKLM\SYSTEM\CurrentControlSet\Control\iSafeKrnlBoot
Deleted: [Key] - HKLM\SOFTWARE\CLASSES\APPID\56BF5154-0B48-4ADB-902A-6C8B12E270D9
Deleted: [Key] - HKLM\SOFTWARE\Microsoft\RADAR\HeapLeakDetection\DiagnosedApplications\SpyHunter4.exe
Deleted: [Value] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32|ProductUpdater
Deleted: [Key] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\40b5d018a89f8be3916fafbec9f9fca8


***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries deleted.

***** [ Chromium (and derivatives) ] *****

No malicious Chromium entries deleted.

*************************

::Tracing keys deleted
::Winsock settings cleared
::Image File Execution Options%s keys deleted
::Prefetch files deleted
::Firewall rules cleared
::IE policies deleted
::Chrome policies deleted
::Additional Actions: 0



*************************

C:/AdwCleaner/AdwCleaner[S0].txt - [4090 B] - [2017/11/12 16:46:39]


########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt ##########

2eme rapport adwcleaner

# AdwCleaner 7.0.4.0 - Logfile created on Sun Nov 12 16:46:39 2017
# Updated on 2017/27/10 by Malwarebytes
# Database: 11-10-2017.1
# Running on Windows 10 Home (X64)
# Mode: scan
# Support: https://www.malwarebytes.com/support

***** [ Services ] *****

PUP.Adware.Heuristic, 40b5d018a89f8be3916fafbec9f9fca8


***** [ Folders ] *****

Adware.Elex, C:\Program Files (x86)\Default Company Name
PUP.Optional.Legacy, C:\Windows\System32\SSL
PUP.Optional.Legacy, C:\Windows\SysWOW64\SSL
PUP.Optional.Legacy, C:\Program Files (x86)\mipony
PUP.Optional.Legacy, C:\Users\mélanie\AppData\Roaming\mipony
PUP.Optional.Legacy, C:\Users\mélanie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\mipony
PUP.Optional.Legacy, C:\Users\mélanie\Documents\mipony
PUP.Optional.Legacy, C:\Users\philippe\AppData\Roaming\Event Monitor
PUP.Optional.Legacy, C:\Windows\System32\config\systemprofile\AppData\Local\AdvinstAnalytics
PUP.Optional.Legacy, C:\Windows\SysWOW64\config\systemprofile\AppData\Local\AdvinstAnalytics
PUP.Optional.Legacy, C:\Users\Default\AppData\Local\AdvinstAnalytics
PUP.Optional.Legacy, C:\Users\Default User\AppData\Local\AdvinstAnalytics
PUP.Optional.Legacy, C:\ProgramData\devnull
PUP.Optional.Legacy, C:\ProgramData\Application Data\devnull
PUP.Optional.Legacy, C:\Users\All Users\devnull
PUP.Optional.Legacy, C:\Users\mélanie\AppData\Roaming\devnull
Adware.ELEX.NL, C:\Insist


***** [ Files ] *****

PUP.Optional.Legacy, C:\Users\All Users\Documents\temp.dat
PUP.Optional.Legacy, C:\Users\Public\Documents\temp.dat
PUP.Optional.Legacy, C:\Users\mélanie\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\MiPony.lnk
PUP.Optional.Legacy, C:\Users\mélanie\Desktop\MiPony.lnk


***** [ DLL ] *****

No malicious DLLs found.

***** [ WMI ] *****

No malicious WMI found.

***** [ Shortcuts ] *****

No malicious shortcuts found.

***** [ Tasks ] *****

PUP.Optional.Legacy, One System Care Task
PUP.Optional.Legacy, One System Care Monitor


***** [ Registry ] *****

Adware.Elex, [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost | SNARE
PUP.Optional.Legacy, [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\MiPony
PUP.Optional.Legacy, [Key] - HKU\S-1-5-21-3735158444-3867349666-2694238293-1002\Software\CoinisRevShare
PUP.Optional.Legacy, [Key] - HKCU\Software\CoinisRevShare
PUP.Optional.Legacy, [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{118B6258-BF13-47C9-8D46-B2A349196B5D}
PUP.Optional.Legacy, [Key] - HKLM\SOFTWARE\Microsoft\DMunversion
PUP.Optional.Legacy, [Key] - HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application
PUP.Optional.Legacy, [Key] - HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application
PUP.Optional.Legacy, [Key] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\MiPony.exe
PUP.Optional.Legacy, [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost | WANARE
PUP.Optional.Legacy, [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost | SNAREA
PUP.Optional.Legacy, [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost | ANSARE
PUP.Optional.Legacy, [Value] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost | VNASRE
PUP.Optional.Legacy, [Key] - HKLM\SYSTEM\CurrentControlSet\Control\iSafeKrnlBoot
PUP.Optional.Wajam, [Key] - HKLM\SOFTWARE\CLASSES\APPID\56BF5154-0B48-4ADB-902A-6C8B12E270D9
PUP.Optional.SpyHunter, [Key] - HKLM\SOFTWARE\Microsoft\RADAR\HeapLeakDetection\DiagnosedApplications\SpyHunter4.exe
PUP.Optional.FreeMakeConverter, [Value] - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32 | ProductUpdater
PUP.Adware.Heuristic, [Key] - HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\40b5d018a89f8be3916fafbec9f9fca8


***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries.

***** [ Chromium (and derivatives) ] *****

No malicious Chromium entries.

*************************



########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt ##########

melimelo15
 Posté le 12/11/2017 à 18:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

voici le fichier texte de JRThttp://www.cjoint.com/c/GKmrmbvWe5L

melimelo15
 Posté le 12/11/2017 à 18:31 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
El Magnifico a écrit :

Entre chaque passage il faut cliquer sur REDEMARRER.

ok j'ai bien redemaré entre chaque passage.

merci,ne reste plus que kaspersky a passer(en cour de telechargement(dans notre campagne nous sommes un peut ravitaillé par les corbeaux mais pas épargnés par les virus))

El Magnifico
 Posté le 12/11/2017 à 19:10 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

ça marche, c'est bientôt l'heure du

Publicité
melimelo15
 Posté le 12/11/2017 à 20:42 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

ca yest tout est passé j'ai bien effectué tous les test et probablement viré toutes les cochonneries,y a t'il autre chose a faire pour finaliser tout cela?

Mille merci pour d'avoir pris le temps de vous occuper de mon cas désespéré,ca mériterai largement une bonne bouteille

El Magnifico
 Posté le 12/11/2017 à 20:53 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

C'est pô complétement fini

Refaire un scan avec ZHPDiag , postez le rapport

Refaire un scan avec FRST , postez les 3 rapports

******

Après c' est à moi de bosser

melimelo15
 Posté le 13/11/2017 à 00:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
El Magnifico
 Posté le 13/11/2017 à 10:32 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Il reste des copeaux, je reviens en début d'après midi

melimelo15
 Posté le 13/11/2017 à 11:42 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Super merci

El Magnifico
 Posté le 13/11/2017 à 12:00 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Me manque Shortcut dans le scan de FRST!

***

faire de la place sur ce disque =>

System drive C: has 6 GB (9%) free of 64 GB : ATTENTION =>Warning Disk Space

***

Réinitialisez

Internet Explorer

  • §Ouvrez votre navigateur

  • §Cliquez sur le bouton Outils roue dentée, puis cliquez sur Options Internet

  • §Allez dans le dernier onglet appelé Avancé et cliquez sur le bouton Réinitialiser.

  • §Si vous cochez la case Supprimer les paramètres personnels vos mots de passe enregistrés dans le navigateur seront supprimés, ne la cocher pas dans un premier temps, si le problème n’est pas résolu alors nous vous invitons à cocher cette case.

  • §Appuyez sur le bouton Réinitialiser.

cliquez sur Ok.



Modifié par El Magnifico le 13/11/2017 13:13
melimelo15
 Posté le 13/11/2017 à 17:00 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
El Magnifico
 Posté le 13/11/2017 à 17:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Voici un correctif avec FRST

A la bonne heure, suite aux nettoyages précédents image voici le dernier correctif , j'ai donc un autre script sous le coude que voici:

image Ce correctif est personnalisé, il est conçu uniquement pour cet utilisateur, si vous entreprenez de l'utiliser sur votre machine, c'est à vos risques et périls


ENREGISTREMENT du script FixList pour correction.


Copiez tout ceci ( commence par start:: et fini par end::)

Citation

start::
CreateRestorePoint:
CloseProcesses:
EmptyTemp:
Hosts:
C:\WINDOWS\Installer\1cdad3b0.msi
DeleteKey: HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\BtSendToMenuEx
DeleteKey: HKLM\Software\Classes\CLSID\{CF24E6B8-F148-4BCB-9108-ADF313966E80}
DeleteKey: HKLM\Software\Classes\Directory\Background\ShellEx\ContextMenuHandlers\igfxcui
DeleteKey: HKLM\Software\Classes\CLSID\{3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4}
NO SCRIPT FOR O69 - SBI: prefs.js
DeleteKey: HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\BtSendToMenuEx
DeleteKey: HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\PDFCreator.ShellContextMenu
DeleteKey: HKLM\Software\Classes\CLSID\{d9cea52e-100d-4159-89ea-76e845bc13e1}
DeleteKey: HKLM\Software\Classes\CLSID\{d9cea52e-100d-4159-89ea-76e845bc13e1}
DeleteKey: HKLM\Software\Classes\Directory\Background\ShellEx\ContextMenuHandlers\igfxcui
DeleteKey: HKLM\SYSTEM\CurrentControlSet\Services\ MicrosoftCRLSrv
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{6176A2C4-5AD3-470B-8ED4-7CA4A7AC54D0}
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Boot\{6176A2C4-5AD3-470B-8ED4-7CA4A7AC54D0}
C:\Windows\System32\Tasks\SRdXnwwBAj
DeleteKey: HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\PDFCreator.ShellContextMenu
DeleteKey: HKLM\Software\Classes\CLSID\{d9cea52e-100d-4159-89ea-76e845bc13e1}
DeleteKey: HKLM\SOFTWARE\Clients\StartMenuInternet\Google Chrome
DeleteKey: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{4A03706F-666A-4037-7777-5F2748764D10}
HKLM Group Policy restriction on software: %systemroot%\system32\mrt.exe <==== ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-3735158444-3867349666-2694238293-1002\...\MountPoints2: {6f62289a-c5e3-11e7-82c0-c48e8f9d68ed} - "E:\HiSuiteDownLoader.exe"
HKU\S-1-5-21-3735158444-3867349666-2694238293-1002\...\MountPoints2: {6f6228c8-c5e3-11e7-82c0-c48e8f9d68ed} - "E:\HiSuiteDownLoader.exe"
HKU\S-1-5-18\...\Run: [] => [X]
Tcpip\..\Interfaces\{6b756a12-2984-4b39-8c5b-92aa24120acc}: [DhcpNameServer] 192.168.0.254
Tcpip\..\Interfaces\{947e4e32-3f2c-4dda-8226-5ce11454d03c}: [DhcpNameServer] 192.168.0.254
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page =
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page =
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL =
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL =
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL =
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL =
SearchScopes: HKLM -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
SearchScopes: HKLM-x32 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL =
FF Plugin-x32: PDF Architect 4 -> C:\Program Files (x86)\PDF Architect 4\np-previewer.dll [Pas de fichier]
S2 MicrosoftCRLSrv; C:\ProgramData\Microsoft\IdentityCRL\production\ppcrlconfig617.dll [X] <==== ATTENTION
2016-01-02 19:19 - 2016-01-02 19:20 - 000567424 _____ () C:\ProgramData\Hotkey_61_setup.log
2015-03-29 01:15 - 2016-01-02 18:58 - 014499320 _____ () C:\ProgramData\hpcsmmsilogs.log
ContextMenuHandlers1: [BtSendToMenuEx] -> {CF24E6B8-F148-4BCB-9108-ADF313966E80} => -> Pas de fichier
ContextMenuHandlers5: [igfxcui] -> {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} => -> Pas de fichier
Task: {6176A2C4-5AD3-470B-8ED4-7CA4A7AC54D0} - System32\Tasks\SRdXnwwBAj => C:\Program Files (x86)\m7QtOTH4aV\updengine.exe <==== ATTENTION
Task: {9C7C7D79-3637-487B-AB6E-07EE26CA9402} - \Microsoft\Windows\Setup\GWXTriggers\Time-5d -> Pas de fichier <==== ATTENTION
Task: {BBA2803C-1DB0-470C-9000-22A82822CD5F} - \40b5d018a89f8be3916fafbec9f9fca8 -> Pas de fichier <==== ATTENTION
Task: C:\WINDOWS\Tasks\EPSON XP-215 217 Series Invitation {8CC7E837-88C3-44DB-B441-CE561EBAF08B}.job => C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLGE.EXE
Task: C:\WINDOWS\Tasks\EPSON XP-215 217 Series Invitation {EEB7DEEF-7A5D-45F1-8188-868AB4C69AB7}.job => C:\windows\system32\spool\DRIVERS\x64\3\E_ITSLGE.EXE
Task: C:\WINDOWS\Tasks\EPSON XP-215 217 Series Invitation {FEF2AD93-EC56-4AE9-A1B6-B404D63953B2}.job => C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLGE.EXE
Task: C:\WINDOWS\Tasks\EPSON XP-215 217 Series Update {8CC7E837-88C3-44DB-B441-CE561EBAF08B}.job => C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLGE.EXE:/EXE:{8CC7E837-88C3-44DB-B441-CE561EBAF08B} /F:UpdateWORKGROUP\PORTABLEMEL$CSearches for EPSON software updates, and notifies you when updates are available.If this task is disabled or stopped, your EPSON software will not be automatically kept up to date.Thi
Task: C:\WINDOWS\Tasks\EPSON XP-215 217 Series Update {EEB7DEEF-7A5D-45F1-8188-868AB4C69AB7}.job => C:\windows\system32\spool\DRIVERS\x64\3\E_ITSLGE.EXE:/EXE:{EEB7DEEF-7A5D-45F1-8188-868AB4C69AB7} /F:UpdateWORKGROUP\PORTABLEMEL$CSearches for EPSON software updates, and notifies you when updates are available.If this task is disabled or stopped, your EPSON software will not be automatically kept up to date.Thi
Task: C:\WINDOWS\Tasks\EPSON XP-215 217 Series Update {FEF2AD93-EC56-4AE9-A1B6-B404D63953B2}.job => C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLGE.EXE:/EXE:{FEF2AD93-EC56-4AE9-A1B6-B404D63953B2
AlternateDataStreams: C:\Users\mélanie\Desktop\SI IL M ARRIVE QQ CHOSE.doc:AFP_Resource [574]
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\._office 2013.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\9_Jacquet.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\Consomation EDF relevé et tarif.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\RA.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\Rar$DIb0.685.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\Rar$DIb0.695.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\Rar$DIb0.899.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\__MACOSX.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\résume des suivis de RM avant conge mat.lnk
C:\Users\mélanie\AppData\Roaming\Microsoft\Office\Fichiers récents\renouvellement assedic 2015 4e avec calcul de l'are.lnk
cmd: ipconfig /flushdns
cmd: netsh winsock reset
Cmd: netsh advfirewall reset
Cmd: Netsh advfirewall set allprofiles state on
end::





Maintenant lancez FRST.exe en double cliquant dessus

Que les cases soient cochées ou non, cela n'a pas d'importance !

Collez le correctif, en plaçant la fleche dans la fenetre rectangulaire, puis clic droit/ coller

Cliquez sur CORRIGER puis validez le Disclaimer par "Ok"

image

Laissez le travailler, cela peut durer un certain temps. image

Postez le rapport Fixlog.txt quand celui ci est disponible.
Il se termine de cette manière => ==== Fin de Fixlog 15:59:05 ====

.........................

Comment tourne la machine ?

melimelo15
 Posté le 13/11/2017 à 17:48 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

voila le fichier Fixlog

http://www.cjoint.com/c/GKnqWb6072X

Publicité
Pages : [1] 2 ... Fin
Page 1 sur 2 [Fin]

Vous devez être connecté pour poster des messages. Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !


Sujets relatifs
 > Tous les forums > Forum Analyse de rapports et désinfection