> Tous les forums > Forum Sécurité
 PC infecté par virus police gendarmerieSujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
titine23
  Posté le 21/01/2013 @ 15:02 
Aller en bas de la page 
Petite astucienne

Bonjour,

Je tiens à préciser que tous les rapports que je joints ont été fait en mode sans échec, car la page policeme bloquait mon ordinateur

Voilà mes rapports :

# AdwCleaner v2.106 - Rapport créé le 21/01/2013 à 12:17:50
# Mis à jour le 17/01/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Martine - FIXE-MARTINE
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Documents and Settings\Martine \Local Settings\Temporary Internet Files\Content.IE5\SO8O8T61\adwcleaner[1].exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Program Files\Conduit

***** [Registre] *****

Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\InstallCore
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKCU\Software\PriceGong
Clé Supprimée : HKCU\Software\SmartBar
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{AC662AF2-4601-4A68-84DF-A3FE83F1A5F9}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{D97A8234-F2A2-4AD4-91D5-FECDB2C553AF}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\BrowserConnection.dll
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\DNSBHO.dll
Clé Supprimée : HKLM\SOFTWARE\Classes\BrowserConnection.Loader
Clé Supprimée : HKLM\SOFTWARE\Classes\BrowserConnection.Loader.1
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Clé Supprimée : HKLM\SOFTWARE\Classes\DnsBHO.BHO
Clé Supprimée : HKLM\SOFTWARE\Classes\DnsBHO.BHO.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{1B730ACF-26A3-447B-9994-14AEE0EB72CC}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{44B619BC-3D2B-4990-AA4F-9AA366921792}
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT3241952
Clé Supprimée : HKLM\Software\Conduit
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [10]

***** [Navigateurs] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v [Impossible d'obtenir la version]

-\\ Google Chrome v [Impossible d'obtenir la version]

*************************

AdwCleaner[R1].txt - [3321 octets] - [19/11/2012 12:26:58]
AdwCleaner[R2].txt - [949 octets] - [25/11/2012 07:19:34]
AdwCleaner[R3].txt - [1008 octets] - [12/12/2012 16:38:57]
AdwCleaner[R4].txt - [1069 octets] - [28/12/2012 07:45:25]
AdwCleaner[R5].txt - [1189 octets] - [28/12/2012 08:36:06]
AdwCleaner[R6].txt - [4021 octets] - [03/01/2013 13:34:50]
AdwCleaner[S1].txt - [3258 octets] - [19/11/2012 12:27:52]
AdwCleaner[S3].txt - [1132 octets] - [28/12/2012 07:46:38]
AdwCleaner[S4].txt - [3965 octets] - [03/01/2013 13:35:29]
AdwCleaner[S6].txt - [2633 octets] - [21/01/2013 12:17:50]

########## EOF - C:\AdwCleaner[S6].txt - [2693 octets] ##########

désolé je ne trouve pas le lien pour joindre mon rapport, je passe donc par Cjoint

http://cjoint.com/?CAvo6Hz8fBZ

J'espère que quelqu'un pourra me venir en aide.

J'ai une autre question. J'ai plusieurs ordinateur dont un relier par le cable à ma box comme celui qui a un problème. Peut-on se connecter aux autres ordinateurs sans risque d'être infecté aussi, car lorsque le problème est survenu, j'étais entrain de travailler sur mon ordinateur et non de surfer sur internet.

Merci

Publicité
titine23
 Posté le 21/01/2013 à 15:08 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

désolé le rapport Malwarbyte n'est pas passé

w36xb2w
 Posté le 21/01/2013 à 15:45 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Astucien

Bonjour

Il faut savoir que ni la Police ni la Gendarmerie n'envoi de message.

Une amie a eu ce message il y 1 an, je lui ai enlevé mais je ne sais plus comment.

Evasion60
 Posté le 21/01/2013 à 17:48 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour

Redémarre en mode sans échec avec prise en charge réseau

* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..
Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le


* Attendre la fin du Prescan ...


* Cliquer sur Scan



* Attendre la fin du scan. A ce stade aucune modification n'a été apportée au système
* Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton Rapport.
Il peut être utile pour la personne vous aidant.

* Dans l'onglet Registre, décocher les éventuels faux positifs.
* Cliquer sur le bouton Suppression.
A l'inverse du bouton Scan, ce bouton supprime les infections de type rogue et modifie donc le système.



* Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton Rapport.
Il peut être utile pour la personne vous aidant.

A te lire avec le rapport de suppression

titine23
 Posté le 21/01/2013 à 18:10 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Bonjour,

Rapport avant suppressions :

RogueKiller V8.4.3 [Jan 10 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Martine [Droits d'admin]
Mode : Recherche -- Date : 21/01/2013 18:02:13

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$c6d2f6747a455b70684470b560de58e2\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-2000478354-839522115-1004\$c6d2f6747a455b70684470b560de58e2\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$c6d2f6747a455b70684470b560de58e2\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-2000478354-839522115-1004\$c6d2f6747a455b70684470b560de58e2\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$c6d2f6747a455b70684470b560de58e2\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-2000478354-839522115-1004\$c6d2f6747a455b70684470b560de58e2\L --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3160021A +++++
--- User ---
[MBR] ff5a7756d40e46a659412ff64144e8fe
[BSP] 5689d777686feecda71252b46c7a39d8 : Legit3 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 60447 Mo
1 - [XXXXXX] EXTEN (0x05) [VISIBLE] Offset (sectors): 123796890 | Size: 92177 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: Maxtor 6E020L0 +++++
--- User ---
[MBR] 2b92c7269140f70e3508c5b655fe83a0
[BSP] f54dfba4091596ab42cef8ebe54ab01b : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 19877 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive2: Medion Flash XL CF USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive3: Medion Flash XL MS USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive4: Medion Flash XL MMC/SD USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1]_S_21012013_180213.txt >>
RKreport[1]_S_21012013_180213.txt

Rapport après suppressions :

RogueKiller V8.4.3 [Jan 10 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Martine [Droits d'admin]
Mode : Suppression -- Date : 21/01/2013 18:05:46

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$c6d2f6747a455b70684470b560de58e2\@ --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-2000478354-839522115-1004\$c6d2f6747a455b70684470b560de58e2\@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$c6d2f6747a455b70684470b560de58e2\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-527237240-2000478354-839522115-1004\$c6d2f6747a455b70684470b560de58e2\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$c6d2f6747a455b70684470b560de58e2\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-527237240-2000478354-839522115-1004\$c6d2f6747a455b70684470b560de58e2\L --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3160021A +++++
--- User ---
[MBR] ff5a7756d40e46a659412ff64144e8fe
[BSP] 5689d777686feecda71252b46c7a39d8 : Legit3 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 60447 Mo
1 - [XXXXXX] EXTEN (0x05) [VISIBLE] Offset (sectors): 123796890 | Size: 92177 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: Maxtor 6E020L0 +++++
--- User ---
[MBR] 2b92c7269140f70e3508c5b655fe83a0
[BSP] f54dfba4091596ab42cef8ebe54ab01b : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 19877 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive2: Medion Flash XL CF USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive3: Medion Flash XL MS USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive4: Medion Flash XL MMC/SD USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[2]_D_21012013_180546.txt >>
RKreport[1]_S_21012013_180213.txt ; RKreport[2]_D_21012013_180546.txt

Evasion60
 Posté le 21/01/2013 à 18:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Arrives tu démarrer normalement, maintenant ?

titine23
 Posté le 21/01/2013 à 18:33 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Oui, mais ça rame dure.

Est-ce que ça veut dire que mon PC est désinfecté?

Dosi-je désinstaller tous les programmes installés ou pourrais-je les utiliser seule si j'ai un autre problème?



Modifié par titine23 le 21/01/2013 18:39
Evasion60
 Posté le 21/01/2013 à 18:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Non, ,nous n'avons pas terminé !
Pour les outils de désinfections a supprimer, nous ferons cela en dernier

Télécharger ZHPDiag de Nicolas Coolman en cliquant sur le lien indiqué ci-dessous


Lien direct donné par Nicolas sur son blog

Double-cliquer sur le fichier ZHPDiag2.exe pour installer l'outil.

Sous Windows Vista et Windows 7, accepter l'exécution du fichier et ne pas modifier les options par défaut.

(Il n'est pas nécessaire de redémarrer.) Sur le bureau seront créées trois icônes

Double-clic sur sur l'icône ZHPDiag comme sur l'image poour lancer l'outil.

Dans l'interface, fais les trois opérations comme dans l'image ci-dessous :

1 : Clique sur l'icône Tournevis
2 : Clique sur le bouton radio Tous
3 : Clique sur L'icône Loupe pour lancer le scan

4 : Quand l"analyse est terminée et que le rapport apparait , ferme l'outil

Affichage du rapport

Le rapport sera enregistré sur le bureau

Vu la taille assez importante de ce dernier et pour éviter de le saucissonner et de gêner la lisibilité sur le forum, il sera hébergé comme indiqué ci-dessous.

Au bas de la page de création du sujet ou d'une réponse (sur le forum PCAstuces) cliquer sur "Insérer un rapport"

Dans la page suivante, cliquer sur "Parcourir" pour pointer vers le rapport ZHPDiag.txt qui devrait être sur votre bureau ou en C:

Cliquer maintenant sur "Envoyer"

Les explications en détails

Remarque : Si le rapport est trop volumineux pour l'héberger de cette façon, passer par un hébergeur comme Cjoint par exemple en cochant 21 jours pour la durée d'hébergement. Communiquer le lien obtenu.

titine23
 Posté le 21/01/2013 à 19:16 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Fichier joint : ZHPDiag.txt

Publicité
Evasion60
 Posté le 21/01/2013 à 19:27 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Applique ce correctif =>

Lance ZHPFix par l'icône sur le bureau, avec élévation des privilèges pour Vista et Windows 7/8( Clic droit exécuter en tant qu'administrateur )

image


Elle a été créée lors de l'installation de ZHPDiag.

image A l'aide de la souris (clic gauche maintenu), sélectionne et copie (clic droit/copier) le contenu de l'encadré ci-dessous

Code

M2 - MFEP: prefs.js [Martine - kxqqncjf.default\ffxtlbr@babylon.com] [] Babylon v1.1.8 (.Babylon.) => Infection BT (Toolbar.Babylon)
O4 - Global Startup: C:\Documents And Settings\All Users\Menu Démarrer\Programmes\InterVideo Information Service.lnk . (...) -- C:\Program Files\InterVideo Information Service\ServiceSetting.exe (.not file.) => Fichier absent
[HKCU\Software\YahooPartnerToolbar] => Toolbar.Yahoo
[HKLM\Software\FileConverter_1.5] => Toolbar.Agent
[HKLM\Software\Winsudate] => Infection Diverse (Adware.Gibmedia)
O43 - CFD: 01/05/2011 - 06:49:47 - [0] ----D C:\Documents and Settings\Martine\Application Data\Agence-Exclusive => Infection BT (Spyware.AgenceExclusive)
O43 - CFD: 12/02/2010 - 19:25:10 - [0] ----D C:\Documents and Settings\Martine\Application Data\Amazon
O43 - CFD: 22/07/2011 - 06:44:25 - [0,006] ----D C:\Documents and Settings\Martine\Application Data\Babylon => Infection BT (Toolbar.Babylon)
O43 - CFD: 22/07/2011 - 06:45:27 - [0] ----D C:\Documents and Settings\Martine\Application Data\BabylonToolbar => Infection BT (Toolbar.Babylon)
O43 - CFD: 07/01/2013 - 13:49:50 - [0,428] ----D C:\Documents and Settings\Martine\Application Data\PriceGong => Infection PUP (Adware.PriceGong)*
O43 - CFD: 30/12/2012 - 10:28:50 - [0] ----D C:\Documents and Settings\Martine\Application Data\searchquband => Infection PUP (Adware.Bandoo)*
O43 - CFD: 30/12/2012 - 10:28:29 - [0,001] ----D C:\Documents and Settings\Martine\Application Data\searchqutoolbar => Infection PUP (Adware.Bandoo)*
O43 - CFD: 22/07/2011 - 06:44:26 - [4,872] ----D C:\Documents and Settings\Martine\Local Settings\Application Data\Babylon => Infection BT (Toolbar.Babylon)
O43 - CFD: 07/01/2013 - 13:57:02 - [0,195] ----D C:\Documents and Settings\Martine\Local Settings\Application Data\Conduit => Toolbar.Conduit
O61 - LFC:Last File Created 30/12/1899 - 09:20:19 -SHA- C:\Documents and Settings\Martine\Local Settings\Temp\004240d0.exe [90966] => Infection Rogue (Trojan.Dropper)
[HKLM\Software\FileConverter_1.5] => Toolbar.Agent
[HKLM\Software\Winsudate] => Infection Diverse (Adware.Gibmedia)
[HKLM\Software\Classes\NMSearch.NMSearchQueryConfigManager] => Ahead AG - Nero Search Query*
[HKLM\Software\Classes\NMSearch.NMSearchQuerySyntaxTree] => Ahead AG - Nero Search Query*
C:\Documents and Settings\Martine\Application Data\Agence-Exclusive => Infection BT (Spyware.AgenceExclusive)
C:\Documents and Settings\Martine\Application Data\Babylon => Infection BT (Toolbar.Babylon)
C:\Documents and Settings\Martine\Application Data\BabylonToolbar => Infection BT (Toolbar.Babylon)
C:\Documents and Settings\Martine\Application Data\PriceGong => Infection PUP (Adware.PriceGong)*
C:\Documents and Settings\Martine\Application Data\searchquband => Infection PUP (Adware.Bandoo)*
C:\Documents and Settings\Martine\Application Data\searchqutoolbar => Infection PUP (Adware.Bandoo)*
C:\Documents and Settings\Martine\Local Settings\Application Data\Babylon => Infection BT (Toolbar.Babylon)
C:\Documents and Settings\Martine\Local Settings\Application Data\Conduit => Toolbar.Conduit
C:\Documents and Settings\Martine\Application Data\Mozilla\Firefox\Profiles\kxqqncjf.default\Extensions\ffxtlbr@babylon.com => Infection BT (Toolbar.Babylon)
EmptyCLSID
Emptytemp
EmptyFlash


image Clique sur le bouton Presse-papier encadré en rouge sur l'image.


Les lignes contenues dans le presse-papier vont s'afficher.

image Clique sur le bouton GO en bas à gauche.

Note: Si l'UAC est active, après le clic sur "GO", un message va apparaître du style "Voulez-vous autoriser le programme...." qu'il faudra valider :

Puis ZHPFix se relance, il faudra à nouveau cliquer sur le bouton "Presse-papier" pour coller les lignes, puis sur le bouton "GO"

Une fois le résultat affiché, clique sur la croix rouge pour refermer l'outil (en haut à doite).

image
image Poste le contenu du rapport ZHPFixReport.txt, enregistré sur le bureau.

image

titine23
 Posté le 21/01/2013 à 19:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Fichier joint : ZHPFixReport.txt

Je ne suis pas sure que ça a marché car j'avais supprimer mon nom de famille qui apparaissait dans le rapport précédent et j'ai l'impression d'avoir eu des messages d'erreurs.

Je peux par contre renvoyer le fichier originale sans modif de ZHPDiag.txt



Modifié par titine23 le 21/01/2013 19:47
Evasion60
 Posté le 21/01/2013 à 20:11 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Oui, je veux bien le 1er ( je ne vais pas le publier de toute façon

titine23
 Posté le 21/01/2013 à 20:19 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Fichier joint : ZHPDiag.txt

Evasion60
 Posté le 21/01/2013 à 22:37 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Passe ce scanner en ligne =>
https://forum.pcastuces.com/eset_online_scanner___tutoriel-f31s56.htm
Poste son raport /STP

titine23
 Posté le 22/01/2013 à 10:23 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Bonjour,

ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
# version=8
# IEXPLORE.EXE=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6889
# api_version=3.0.2
# EOSSerial=1d3b64cb65a3de408f69ba95bb75a314
# end=finished
# remove_checked=false
# archives_checked=true
# unwanted_checked=false
# unsafe_checked=false
# antistealth_checked=true
# utc_time=2013-01-22 09:08:05
# local_time=2013-01-22 10:08:05 (+0100, Paris, Madrid)
# country="France"
# lang=1036
# osver=5.1.2600 NT Service Pack 3
# scanned=107639
# found=4
# cleaned=0
# scan_time=7098
E:\Mon calendrier de naissance.htm HTML/ScrInject.B.Gen virus 6FF9FAB1B592CB15FADE180002E2484B0CE5916C I
E:\Mon calendrier de naissance.htm~4V9QAQUJ HTML/ScrInject.B.Gen virus 6FF9FAB1B592CB15FADE180002E2484B0CE5916C I
E:\Mon calendrier de naissance.htm~IKU2SJID HTML/ScrInject.B.Gen virus 6FF9FAB1B592CB15FADE180002E2484B0CE5916C I
E:\Mon calendrier de naissance.htm~O3O2FV55 HTML/ScrInject.B.Gen virus 6FF9FAB1B592CB15FADE180002E2484B0CE5916C I

Evasion60
 Posté le 22/01/2013 à 13:01 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour

Ton volume E:\ semble infecté

E:\Mon calendrier de naissance.htm
E:\Mon calendrier de naissance.htm~4V9QAQUJ HTML/ScrInject.B.Gen virus 6FF9FAB1B592CB15FADE180002E2484B0CE5916C I
E:\Mon calendrier de naissance.htm~IKU2SJID HTML/ScrInject.B.Gen virus 6FF9FAB1B592CB15FADE180002E2484B0CE5916C I
E:\Mon calendrier de naissance.htm~O3O2FV55 HTML/ScrInject.B.Gen virus 6FF9FAB1B592CB15FADE180002E2484B0CE5916C I

Cherche et supprime le dossier en gras
Vide ta corbeille ( important )

A te lire

titine23
 Posté le 22/01/2013 à 13:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Bonjour,

C'est fait. J'ai également supprimé les 3 autres fichiers car ils étaient toujours dans E. J'ai bien entendu vidé la corbeille. Je ne comprends pourquoi c'était des vieux fichiers. Je n'en connaissais même plus l'existence.



Modifié par titine23 le 22/01/2013 13:28
Publicité
Evasion60
 Posté le 22/01/2013 à 14:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Suppression des outils utilisés

Télécharge DelFix sur ton bureau =>

Téléchargements - Outils de Xplode - DelFix
Coche à gauche " Supprimer les outils de désinfection "
Tu peux marquer ton sujet comme " Résolu "
Bonne continuation
titine23
 Posté le 22/01/2013 à 14:15 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Un grand merci à toi et, à tout ceux qui passent du temps à essayer de résoudre les problèmes des autres.

C'est dommage que je ne suis pas arrivée à comprendre comment ça c'est produit, car je n'étais même pas sur internet. J'avais uniquement Outlook en tâche de fond.

Encore merci

Evasion60
 Posté le 22/01/2013 à 14:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Info

Fait toutes tes mises à jour ( failles de Sécurité ) =>

- Windows, via Winupdate
- Java en 7u11
- Flash Player en 11.5.502.146
- Adobe Reader en 11.0.x
- Navigateur(s) Web

Edité =>

Adobe Flash Player
http://get.adobe.com/fr/flashplayer/
V11.5.502.146
Décocher avant le téléchargement => Installer la barre d'outil Google si pas necéssaire


Java
http://www.oracle.com/technetwork/java/javase/downloads/index.html
Java Runtime Environnement--->JRE -> 7u11

***********Le point avec => Java // Oracle *************
...Java Runtime Environnement---> 7u11 à droite
Cclique sur JRE > Download à droite.
Coche Accept License Agreement dans la nouvelle page.
Clique sur Windows x86 Offline - 29,99 MB -imagejre-7u11-windows-i586.exe
Installe le fichier téléchargé.
Ne pas installer les autres programmes proposés ( Askbar )
Désinstalle toutes les autres versions existantes si présentes sur ton pc dans => Ajout/Suppression des programmes ou => Programmes et fonctionnalités selon le système.
Nota=> Si votre votre navigateur IE est en 64Bits prenez le lien donné en 64bits

Adobe Reader 11.0
http://get.adobe.com/fr/reader/

******** Décocher McAfee Security Scan **********



Modifié par Evasion60 le 22/01/2013 14:27
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour poster des messages. Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !


Sujets relatifs
Ami infecté par virus police....
se préserver des virus "Gendarmerie,Police etc.."
Pc infecté par virus gendarmerie
PC infecté par virus Gendarmerie Nationale V2
pc infecté virus gendarmerie
Infecté par le virus de la gendarmerie... Help!
virus police nationale
virus de la police
virus police nationale
Infecté de la tête au pied ... Virus/spyware/RAT
Plus de sujets relatifs à PC infecté par virus police gendarmerie
 > Tous les forums > Forum Sécurité