> Tous les forums > Forum Sécurité
 Pc bloqué par virus de la Police !Sujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
papylou
  Posté le 05/07/2012 @ 14:46 
Aller en bas de la page 
Astucien

Bonjour ,

Le pc de mon frère est bloqué par la fenêtre du virus de la police et avec la demande de virer 100 € pour le déblocage !

Etant plus novice que moi en informatique, je lui ai conseillé de m'apporter sa machine et avec la prècieuse aide du groupe sécurité de pca nous allions lui sortir de ce pétrin....

Son pc est un Compact qui tourne sous Windows Vista.

J'ai réussi à faire un démarrage sans echec avec prise en charge du réseau, j'ai lancé un scan complet de Malwarebytes mais je ne sais envoyer le rapport pour une raison inconue, il a en fait trouvé ceci... je n'ai pas osé le mettre enquarantaine ni supprimer avant votre feu vert

- trojan.Ajent C:\user\Michel\AppData\Local\Temp\O_Ou

Merci d'avance pour votre aide à venir....

Publicité
eliot3
 Posté le 05/07/2012 à 15:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonjour,

Une bonne chose de faite. Vous pouvez envoyer le rapport par copier/coller dans la prochaine répoànse. Cliquez en attendant l'aide d'1 helper dans ma signature le premier lien et Faites Adwcleaner => Recherche => Suppression et postez aussi les rapports Le tout en mode sans Echec .

papylou
 Posté le 05/07/2012 à 15:19 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Merci eliot pour ta réponse rapide

Bizarement je viens de repasser Malwarebytes et il ne trouve plus rien pourtant au scan précédent je n'avais rien supprimé...

Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org

Version de la base de données: v2012.07.05.02

Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau) Internet Explorer 9.0.8112.16421 Michel
PC-DE-MICHEL [administrateur]

5/07/2012 14:52:06 mbam-log-2012-07-05 (14-52-06).txt

Type d'examen: Examen complet Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 468480 Temps écoulé: 11 minute(s), 57 seconde(s)

Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0 (Aucun élément nuisible détecté)

(fin)

Je lance à l'instant Adwcleaner selon trs instructions et renvoi le rapport....



Modifié par papylou le 05/07/2012 15:20
papylou
 Posté le 05/07/2012 à 15:35 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Voici le rapport mais je n'ai pas eu de suppréssion à faire....

# AdwCleaner v1.701 - Rapport créé le 05/07/2012 à 15:29:54 # Mis à jour le 02/07/2012 par Xplode # Système d'exploitation : Windows Vista (TM) Home Basic Service Pack 2 (32 bits) # Nom d'utilisateur : Michel - PC-DE-MICHEL # Exécuté depuis : C:\Users\Michel\Downloads\adwcleaner.exe # Option [Recherche]

***** [Services] *****

***** [Fichiers / Dossiers] *****

Dossier Présent : C:\Users\Michel\AppData\LocalLow\AskToolbar Dossier Présent : C:\Users\Michel\AppData\LocalLow\BabylonToolbar Dossier Présent : C:\ProgramData\Ask Dossier Présent : C:\Program Files\Ask.com Dossier Présent : C:\Windows\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}

***** [Registre] *****

Clé Présente : HKCU\Software\APN Clé Présente : HKCU\Software\AppDataLow\Software\AskToolbar Clé Présente : HKCU\Software\Ask.com Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\{79A765E1-C399-405B-85AF-466F52E918B0} Clé Présente : HKLM\SOFTWARE\APN Clé Présente : HKLM\SOFTWARE\AskToolbar Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL Clé Présente : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL Clé Présente : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd Clé Présente : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1 Clé Présente : HKLM\SOFTWARE\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF Clé Présente : HKLM\SOFTWARE\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF Clé Présente : HKLM\SOFTWARE\Google\Chrome\Extensions\dhkplhfnhceodhffomolpfigojocbpcb Clé Présente : HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ApnUpdater Clé Présente : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Scheduled Update for Ask Toolbar Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}

***** [Registre - GUID] *****

Clé Présente : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874} Clé Présente : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB} Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC} Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{761F6A83-F007-49E4-8EAC-CDB6808EF06F} Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Présente : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456} Clé Présente : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92} Clé Présente : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E} Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947} Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56} Clé Présente : HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A} Clé Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A} Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9} Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40B7-AC73-056A5EBA4A7E} Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E} Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} Valeur Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}] Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}] Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{00000000-6E41-4FD3-8538-502F5495E5FC}]

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Google Chrome v [Impossible d'obtenir la version]

Fichier : C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [4529 octets] - [05/07/2012 15:29:54]

########## EOF - C:\AdwCleaner[R1].txt - [4657 octets] ##########

A vous lire....

eliot3
 Posté le 05/07/2012 à 16:33 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Re

Relances Adwcleaner Option Suppression postes le rapport

papylou
 Posté le 05/07/2012 à 17:33 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

eliot3 a écrit :

Re

Relances Adwcleaner Option Suppression postes le rapport


Ok. eliot,

# AdwCleaner v1.701 - Rapport créé le 05/07/2012 à 17:16:46 # Mis à jour le 02/07/2012 par Xplode # Système d'exploitation : Windows Vista (TM) Home Basic Service Pack 2 (32 bits) # Nom d'utilisateur : Michel - PC-DE-MICHEL # Exécuté depuis : C:\Users\Michel\Downloads\adwcleaner.exe # Option [Suppression]

***** [Services] *****

***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Users\Michel\AppData\LocalLow\AskToolbar Dossier Supprimé : C:\Users\Michel\AppData\LocalLow\BabylonToolbar Dossier Supprimé : C:\ProgramData\Ask Dossier Supprimé : C:\Program Files\Ask.com Dossier Supprimé : C:\Windows\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}

***** [Registre] *****

Clé Supprimée : HKCU\Software\APN Clé Supprimée : HKCU\Software\AppDataLow\Software\AskToolbar Clé Supprimée : HKCU\Software\Ask.com Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\{79A765E1-C399-405B-85AF-466F52E918B0} Clé Supprimée : HKLM\SOFTWARE\APN Clé Supprimée : HKLM\SOFTWARE\AskToolbar Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\GenericAskToolbar.DLL Clé Supprimée : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd Clé Supprimée : HKLM\SOFTWARE\Classes\GenericAskToolbar.ToolbarWnd.1 Clé Supprimée : HKLM\SOFTWARE\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF Clé Supprimée : HKLM\SOFTWARE\Classes\Installer\Products\A28B4D68DEBAA244EB686953B7074FEF Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\dhkplhfnhceodhffomolpfigojocbpcb Clé Supprimée : HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ApnUpdater Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}

***** [Registre - GUID] *****

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874} Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{00000000-6E41-4FD3-8538-502F5495E5FC} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{761F6A83-F007-49E4-8EAC-CDB6808EF06F} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6C434537-053E-486D-B62A-160059D9D456} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56} Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A} Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9} Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40B7-AC73-056A5EBA4A7E} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{97F2FF5B-260C-4CCF-834A-2DDA4E29E39E} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{D4027C7F-154A-4066-A1AD-4243D8127440}] Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}] Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{00000000-6E41-4FD3-8538-502F5495E5FC}]

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16421

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Google Chrome v [Impossible d'obtenir la version]

Fichier : C:\Users\Michel\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [4658 octets] - [05/07/2012 15:29:54] AdwCleaner[S1].txt - [4510 octets] - [05/07/2012 17:16:46]

########## EOF - C:\AdwCleaner[S1].txt - [4638 octets] ##########

Dois-je poursuivre avec ZHPDiag en sachant que je suis toujours en mode sans echec ?

papylou
 Posté le 05/07/2012 à 17:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

A tout hasard j'ai fait un redémarrage normal après la suppréssion mais à l'allumage la page de police bloque encore toujours toutes opérations...

eliot3
 Posté le 05/07/2012 à 18:01 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Re,

Il va falloir attendre qu'un helper te prenne en charge Pour ma part, je coupe mes PCs pour cause d'orage

papylou
 Posté le 05/07/2012 à 18:11 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Je te remercie déjà eliot pour ton aide de départ bien prècieuse

A Bruxelles le temps est aussi à l'orage mais il ne fera que passer...

Cordialement....

Publicité
nardino
 Posté le 05/07/2012 à 19:06 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

BOnjour,

En mode sans échec avec prise en charge réseau :

image RogueKiller de Tigzy sur le bureau
(A partir d'une clé USB et d'un autre pc si le Rogue empêche l'accès au net) .

image Quitte tous les programmes en cours
image Lance RogueKiller.exe en cliquant sur l'icône.

image

image Un pre-scan va s'effectuer rapidement.
Quand il sera terminé, clique sur le bouton Scan

image

image Clique sur le bouton Suppression

image

image Clique sur le bouton Rapport quand le nettoyage sera terminé.

image

image Envoie une copie du rapport RKreport[1].txt qui va s'afficher.
Il sera enregistré sur le bureau.

image

image Si l'affichage des icônes du bureau, seulement dans ce cas, ne se fait pas correctement, clique sur le bouton Racc. RAZ

Remarque.
Il est possible de faire un don au créateur de l'outil par le bouton PayPal - Donate.

image Malwarebytes Anti-Malware
Clique sur Télécharger maintenant et installe-le une fois sur ton ordinateur.

image Double-clique sur le fichier mbam-setup-1.60.0.1800.exe
(Sous Vista et 7 autorise les modifications)
A la fin de l'installation, veille à ce que les options suivantes soient cochées
-Mettre à jour Malwarebytes' Anti-Malware
-Exécuter Malwarebytes' Anti-Malware

image Clique sur Terminer
Une fenêtre Mise à jour de Malwarebytes' Anti-Malware va s'ouvrir avec une barre de progression.
Puis une autre annonçant le succès de la mise à jour de la base de données. Clique sur OK.
Le programme s'ouvre sur l'onglet Recherche.
Coche image, clique sur le bouton image

image A la fin du scan, sélectionne tout et clique sur Supprimer la sélection

image Poste le rapport qui s'ouvre après cette suppression.
Redémarre le pc si cela est demandé
Tu peux retrouver le rapport dans l'onglet Rapports/Logs avec la date et l'heure d'exécution.

Pour supprimer les programmes potentiellement dangereux, PUP, règle comme indiqué sur l'image ci-dessous, avant de faire le scan.

image


@+

papylou
 Posté le 05/07/2012 à 20:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonsoir nardino et merci de t'occuper de cette désinfection.

J'éffectuerai toutes ces opérations demain dans la matinée car nous avans nos deux petits-enfants pour les vacances à la maison...

Je te souhaite une très bonne soirée...

papylou
 Posté le 06/07/2012 à 10:15 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour nardino ,

Voici le rapport éffectué 1TXT de RogueKiller

RogueKiller V7.6.2 [02/07/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Michel [Droits d'admin] Mode: Recherche -- Date: 06/07/2012 10:05:29

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤ [SUSP PATH] ctfmon.lnk @Michel : C:\Windows\System32\rundll32.exe|C:\Users\Michel\AppData\Local\Temp\0_0u_l.exe -> FOUND [HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost ::1 localhost

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: FUJITSU MJA2250BH G2 ATA Device +++++ --- User --- [MBR] db62d096d19c1ff02a71455b60f059f7 [BSP] bd501ee0c9ee1652a41379d575441302 : Toshiba tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 228045 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467038208 | Size: 10426 Mo User = LL1 ... OK! User = LL2 ... OK!

Termine : << RKreport[1].txt >> RKreport[1].txt

J'exécute le Malwarebytes....

nardino
 Posté le 06/07/2012 à 10:28 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonjour,

Il faut relancer RogueKiller par le bouton suppression et m'envoyer le nouveau rapport.

Et n'oublie pas celui de Malwarebytes.

@+

papylou
 Posté le 06/07/2012 à 11:07 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

nardino,

Avec un peu de retard voici le rapport de Malwarebytes

Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org

Version de la base de données: v2012.07.06.05

Windows Vista Service Pack 2 x86 NTFS (Mode sans échec/Réseau) Internet Explorer 9.0.8112.16421 Michel
PC-DE-MICHEL [administrateur]

6/07/2012 10:34:19 mbam-log-2012-07-06 (10-34-19).txt

Type d'examen: Examen rapide Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 198102 Temps écoulé: 1 minute(s), 15 seconde(s)

Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté)

Fichier(s) détecté(s): 1 C:\Users\Michel\AppData\Local\Temp\0_0u_l.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

(fin)

Concernant RogueKiller j'avais bien effectué la suppréssion, n'est ce pas ce rapport ci

RogueKiller V7.6.2 [02/07/2012] par Tigzy mail: tigzyRKgmailcom Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Michel [Droits d'admin] Mode: Suppression -- Date: 06/07/2012 10:06:30

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 3 ¤¤¤ [SUSP PATH] ctfmon.lnk @Michel : C:\Windows\System32\rundll32.exe|C:\Users\Michel\AppData\Local\Temp\0_0u_l.exe -> DELETED [HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0) [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost ::1 localhost

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: FUJITSU MJA2250BH G2 ATA Device +++++ --- User --- [MBR] db62d096d19c1ff02a71455b60f059f7 [BSP] bd501ee0c9ee1652a41379d575441302 : Toshiba tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 228045 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467038208 | Size: 10426 Mo User = LL1 ... OK! User = LL2 ... OK!

Termine : << RKreport[2].txt >> RKreport[1].txt ; RKreport[2].txt

Sinon je relance ce programme comme tu me le demande...



Modifié par papylou le 06/07/2012 11:40
papylou
 Posté le 06/07/2012 à 12:54 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

nardino,

J'ai relancé comme demandé ce programme et voici les deux nouveaux rapports...

RogueKiller V7.6.2 [02/07/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Michel [Droits d'admin] Mode: Recherche -- Date: 06/07/2012 12:48:11

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost ::1 localhost

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: FUJITSU MJA2250BH G2 ATA Device +++++ --- User --- [MBR] db62d096d19c1ff02a71455b60f059f7 [BSP] bd501ee0c9ee1652a41379d575441302 : Toshiba tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 228045 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467038208 | Size: 10426 Mo User = LL1 ... OK! User = LL2 ... OK!

Termine : << RKreport[3].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

Le deuxième...

RogueKiller V7.6.2 [02/07/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Michel [Droits d'admin] Mode: Suppression -- Date: 06/07/2012 12:48:41

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost ::1 localhost

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: FUJITSU MJA2250BH G2 ATA Device +++++ --- User --- [MBR] db62d096d19c1ff02a71455b60f059f7 [BSP] bd501ee0c9ee1652a41379d575441302 : Toshiba tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 228045 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467038208 | Size: 10426 Mo User = LL1 ... OK! User = LL2 ... OK!

Termine : << RKreport[4].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

A te lire....

nardino
 Posté le 06/07/2012 à 13:50 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonjour,

Où en sont tes problèmes après ce traitement ?

@+

papylou
 Posté le 06/07/2012 à 14:04 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

nardino,

Je viens de faire un redémarrage tout à fait normal, je n'ai plus cette fenêtre de police et à première vue le pc fontonne à nouveau bien.

Crois tu que l'infection est complétement supprimée ?

J'ai une fenêtre de mon antivirus Avira qui m'indique un fichier vulnérable.......

mais je dois m'absenter cette après midi et reviens te donner plus de détails tantôt...

Merci déjà pour ton aide , je reviens........



Modifié par papylou le 06/07/2012 19:04
Publicité
nardino
 Posté le 06/07/2012 à 14:17 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonjour,

Bon aprsè-midi.

Donne -moi des détails sur ce signalement de Avira.

@+

papylou
 Posté le 06/07/2012 à 20:16 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

nardino,

Me voici rentré de mon escapade avec mes petits-enfants..

Effectivement le pc semble fonctionner normalement sauf que cette fenêtre de l'antivirus s'ouvre à chaque ouverture de page....

Et le détail...

Donc il y a encore un gros soucis, qu'en pense tu ?

Je repasserai encore tout à l'heure car le souper est servi

Bon appétit également si pas trop tard....

nardino
 Posté le 06/07/2012 à 22:47 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonsoir,

image TFC de OldTimer
Sous Vista et Windows 7, il faut être sous un compte administrateur

image Ferme toutes applications en sauvegardant le travail en cours sinon l'outil le fera.
image Clique sur l'icône en forme de poubelle et sur le bouton Start.
Quand le nettoyage sera terminé, clique sur le bouton Exit pour quitter l'outil.

Donne des nouvelles.

@+

papylou
 Posté le 07/07/2012 à 01:57 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

nardino,

Hier soir j'avais lancé un scan complet de l'anti virus installé sur le pc, je suis venu voir le résultat ( j'était déjà couché vu l'heure tardive ) voici le rapport....

Avira Free Antivirus Date de création du fichier de rapport : vendredi 6 juillet 2012 22:29

La recherche porte sur 3842298 souches de virus.

Le programme fonctionne en version intégrale illimitée. Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows Vista Version de Windows : (Service Pack 2) [6.0.6002] Mode Boot : Démarré normalement Identifiant : SYSTEM Nom de l'ordinateur : PC-DE-MICHEL

Informations de version : BUILD.DAT : 12.0.0.207 41963 Bytes 20/02/2012 15:58:00 AVSCAN.EXE : 12.1.0.20 492496 Bytes 15/02/2012 21:52:46 AVSCAN.DLL : 12.1.0.19 64976 Bytes 21/02/2012 21:53:37 LUKE.DLL : 12.1.0.19 68304 Bytes 15/02/2012 21:52:46 AVSCPLR.DLL : 12.3.0.14 97032 Bytes 8/05/2012 20:29:11 AVREG.DLL : 12.3.0.17 232200 Bytes 11/05/2012 11:57:24 VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 09:25:56 VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 20:54:38 VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 12:06:09 VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 11:29:38 VBASE006.VDF : 7.11.34.117 2048 Bytes 29/06/2012 11:29:39 VBASE007.VDF : 7.11.34.118 2048 Bytes 29/06/2012 11:29:40 VBASE008.VDF : 7.11.34.119 2048 Bytes 29/06/2012 11:29:40 VBASE009.VDF : 7.11.34.120 2048 Bytes 29/06/2012 11:29:41 VBASE010.VDF : 7.11.34.121 2048 Bytes 29/06/2012 11:29:41 VBASE011.VDF : 7.11.34.122 2048 Bytes 29/06/2012 11:29:42 VBASE012.VDF : 7.11.34.123 2048 Bytes 29/06/2012 11:29:42 VBASE013.VDF : 7.11.34.124 2048 Bytes 29/06/2012 11:29:42 VBASE014.VDF : 7.11.34.201 169472 Bytes 2/07/2012 13:35:29 VBASE015.VDF : 7.11.35.19 122368 Bytes 4/07/2012 08:19:39 VBASE016.VDF : 7.11.35.20 2048 Bytes 4/07/2012 08:19:39 VBASE017.VDF : 7.11.35.21 2048 Bytes 4/07/2012 08:19:39 VBASE018.VDF : 7.11.35.22 2048 Bytes 4/07/2012 08:19:39 VBASE019.VDF : 7.11.35.23 2048 Bytes 4/07/2012 08:19:39 VBASE020.VDF : 7.11.35.24 2048 Bytes 4/07/2012 08:19:39 VBASE021.VDF : 7.11.35.25 2048 Bytes 4/07/2012 08:19:39 VBASE022.VDF : 7.11.35.26 2048 Bytes 4/07/2012 08:19:39 VBASE023.VDF : 7.11.35.27 2048 Bytes 4/07/2012 08:19:39 VBASE024.VDF : 7.11.35.28 2048 Bytes 4/07/2012 08:19:39 VBASE025.VDF : 7.11.35.29 2048 Bytes 4/07/2012 08:19:39 VBASE026.VDF : 7.11.35.30 2048 Bytes 4/07/2012 08:19:39 VBASE027.VDF : 7.11.35.31 2048 Bytes 4/07/2012 08:19:40 VBASE028.VDF : 7.11.35.32 2048 Bytes 4/07/2012 08:19:40 VBASE029.VDF : 7.11.35.33 2048 Bytes 4/07/2012 08:19:40 VBASE030.VDF : 7.11.35.34 2048 Bytes 4/07/2012 08:19:40 VBASE031.VDF : 7.11.35.76 110592 Bytes 6/07/2012 08:46:38 Version du moteur : 8.2.10.104 AEVDF.DLL : 8.1.2.8 106867 Bytes 2/06/2012 12:00:56 AESCRIPT.DLL : 8.1.4.32 455034 Bytes 6/07/2012 08:46:39 AESCN.DLL : 8.1.8.2 131444 Bytes 27/01/2012 15:37:08 AESBX.DLL : 8.2.5.12 606578 Bytes 14/06/2012 17:10:17 AERDL.DLL : 8.1.9.15 639348 Bytes 8/09/2011 21:16:06 AEPACK.DLL : 8.2.16.22 807288 Bytes 22/06/2012 11:51:55 AEOFFICE.DLL : 8.1.2.40 201082 Bytes 29/06/2012 11:29:08 AEHEUR.DLL : 8.1.4.64 5009782 Bytes 6/07/2012 08:46:39 AEHELP.DLL : 8.1.23.2 258422 Bytes 29/06/2012 11:29:03 AEGEN.DLL : 8.1.5.30 422261 Bytes 14/06/2012 17:08:05 AEEXP.DLL : 8.1.0.60 86388 Bytes 6/07/2012 08:46:40 AEEMU.DLL : 8.1.3.0 393589 Bytes 1/09/2011 21:46:01 AECORE.DLL : 8.1.25.10 201080 Bytes 1/06/2012 12:02:38 AEBB.DLL : 8.1.1.0 53618 Bytes 1/09/2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 1/12/2011 16:55:08 AVPREF.DLL : 12.1.0.17 51920 Bytes 1/12/2011 16:55:05 AVREP.DLL : 12.3.0.15 179208 Bytes 8/05/2012 20:29:10 AVARKT.DLL : 12.1.0.23 209360 Bytes 15/02/2012 21:52:46 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 1/12/2011 16:55:04 SQLITE3.DLL : 3.7.0.0 398288 Bytes 1/12/2011 16:55:18 AVSMTP.DLL : 12.1.0.17 63440 Bytes 1/12/2011 16:55:07 NETNT.DLL : 12.1.0.17 17104 Bytes 1/12/2011 16:55:15 RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03 RCTEXT.DLL : 12.1.0.16 99792 Bytes 27/09/2011 09:22:58

Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: C:\program files\avira\antivir desktop\sysscan.avp Documentation.................................: par défaut Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, D:, Recherche dans les programmes actifs..........: marche Programmes en cours étendus...................: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: avancé

Début de la recherche : vendredi 6 juillet 2012 22:29

La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [INFO] Aucun virus trouvé ! Secteur d'amorçage 'D:\' [INFO] Aucun virus trouvé !

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence : Processus de recherche 'taskeng.exe' - '24' module(s) sont contrôlés Processus de recherche 'TrustedInstaller.exe' - '47' module(s) sont contrôlés Processus de recherche 'lpksetup.exe' - '28' module(s) sont contrôlés Processus de recherche 'lpremove.exe' - '15' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés Processus de recherche 'vssvc.exe' - '49' module(s) sont contrôlés Processus de recherche 'avscan.exe' - '82' module(s) sont contrôlés Processus de recherche 'avscan.exe' - '29' module(s) sont contrôlés Processus de recherche 'hphc_service.exe' - '28' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '21' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '68' module(s) sont contrôlés Processus de recherche 'hpqToaster.exe' - '25' module(s) sont contrôlés Processus de recherche 'wmiprvse.exe' - '34' module(s) sont contrôlés Processus de recherche 'hpqwmiex.exe' - '34' module(s) sont contrôlés Processus de recherche 'avshadow.exe' - '33' module(s) sont contrôlés Processus de recherche 'WLIDSvcM.exe' - '16' module(s) sont contrôlés Processus de recherche 'SearchIndexer.exe' - '57' module(s) sont contrôlés Processus de recherche 'WLIDSVC.EXE' - '69' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '7' module(s) sont contrôlés Processus de recherche 'TomTomHOMEService.exe' - '8' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '43' module(s) sont contrôlés Processus de recherche 'SeaPort.EXE' - '53' module(s) sont contrôlés Processus de recherche 'RichVideo.exe' - '19' module(s) sont contrôlés Processus de recherche 'BLService.exe' - '25' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés Processus de recherche 'PnkBstrA.exe' - '27' module(s) sont contrôlés Processus de recherche 'LSSrvc.exe' - '23' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '66' module(s) sont contrôlés Processus de recherche 'aestsrv.exe' - '5' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '68' module(s) sont contrôlés Processus de recherche 'HPWAMain.exe' - '78' module(s) sont contrôlés Processus de recherche 'Explorer.EXE' - '133' module(s) sont contrôlés Processus de recherche 'Dwm.exe' - '32' module(s) sont contrôlés Processus de recherche 'taskeng.exe' - '84' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '59' module(s) sont contrôlés Processus de recherche 'sched.exe' - '52' module(s) sont contrôlés Processus de recherche 'spoolsv.exe' - '79' module(s) sont contrôlés Processus de recherche 'taskeng.exe' - '49' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '91' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '72' module(s) sont contrôlés Processus de recherche 'SLsvc.exe' - '23' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés Processus de recherche 'STacSV.exe' - '37' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '149' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '114' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '64' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés Processus de recherche 'winlogon.exe' - '30' module(s) sont contrôlés Processus de recherche 'lsm.exe' - '22' module(s) sont contrôlés Processus de recherche 'lsass.exe' - '60' module(s) sont contrôlés Processus de recherche 'services.exe' - '33' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '1627' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' C:\Users\Michel\AppData\Local\Temp\V.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.AW C:\Users\Michel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\742340-700bb6e2 [0] Type d'archive: ZIP --> sIda/sIda.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.CE --> sIda/sIdb.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BV --> sIda/sIdc.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.CF --> sIda/sIdd.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CW C:\Users\Michel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\610f53cc-76f4a746 [0] Type d'archive: ZIP --> r_ota/r_otb.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/0507.BY.3 --> r_ota/r_otc.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lama.AE.2 --> r_ota/r_ota.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen C:\Users\Michel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\569ff2d-26ddd89b [0] Type d'archive: ZIP --> r_ota/r_otc.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/0507.CS.2 --> r_ota/r_ota.class [RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.AM --> r_ota/r_otb.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen Recherche débutant dans 'D:\'

Début de la désinfection : C:\Users\Michel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\45\569ff2d-26ddd89b [RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '55f8db16.qua' ! C:\Users\Michel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\610f53cc-76f4a746 [RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d78f4b4.qua' ! C:\Users\Michel\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\0\742340-700bb6e2 [RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CW [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1f29ae5f.qua' ! C:\Users\Michel\AppData\Local\Temp\V.class [RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.AW [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '796de1a3.qua' !

Fin de la recherche : samedi 7 juillet 2012 01:39 Temps nécessaire: 2:02:28 Heure(s)

La recherche a été effectuée intégralement

34027 Les répertoires ont été contrôlés 587628 Des fichiers ont été contrôlés 11 Des virus ou programmes indésirables ont été trouvés 0 Des fichiers ont été classés comme suspects 0 Des fichiers ont été supprimés 0 Des virus ou programmes indésirables ont été réparés 4 Les fichiers ont été déplacés dans la quarantaine 0 Les fichiers ont été renommés 0 Impossible de scanner des fichiers 587617 Fichiers non infectés 2585 Les archives ont été contrôlées 0 Avertissements 4 Consignes 684223 Des objets ont été contrôlés lors du Rootkitscan 0 Des objets cachés ont été trouvés

J'ai mis tous en quarantaine....

J'effectuerai l'opération que tu me demande demain... ou plutôt tout à l'heure... en fin de matinée et t'enverai le rapport.

Encore merci à toi.... Je retourne...



Modifié par papylou le 07/07/2012 15:30
papylou
 Posté le 07/07/2012 à 13:54 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour nardino ,

Je viens d'éffectuer le scan de TFC de OldTimer normalement, et à la fin de l'opération il m'a demandé de faire un redémarrage, ce que j'ai fait, y a t'il un rapport quelque part à envoyer, je ne vois rien ?

Pour le moment la fameuse fenêtre d'avertissement de l'antivirus Avira ne se montre plus.

A te lire pour la suite....

nardino
 Posté le 07/07/2012 à 19:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonjour

Problème résolu puisque Avira détectait l'intrus dans les fichiers temporaires et que TFC l'a effacé.

Ce qui ne veut pas dire pour autant que TFC est un outil de désinfection.

Il est préférable de ne pas l'utiliser avant une désinfection car ces fichiers temporaires peuvent nous indiquer le type d'infection.

@+

papylou
 Posté le 07/07/2012 à 22:42 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonsoir nardino ,

Je te remercie chaleureusement pour ton aide si précieuse .

Demain matin je repasserai une analyse complète avec mon antivirus Avira pour tranquiliser mon frère que son pc est à nouveau clean et posterai le résultat.

Je signalerai le sujet comme résolu.

Bonne fin de soirée.....

papylou
 Posté le 08/07/2012 à 14:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour nardino ,

Comme promis je viens confirmer le résultat du scan complet d'Avira qui n'a plus trouvé de fichiers malveillants ni de virus...

Je te renouvelle tous mes remerciements pour ton aide à la désinfection réalisée d'une main de Maître.

Je mets le sujet en résolu.

Je te souhaite un bon dimanche après midi...

Publicité
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour poster des messages. Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !


Les bons plans du moment PC Astuces

Tous les Bons Plans
16,90 €Microsoft Office 2019 Professional Plus à 18,90 €
Valable jusqu'au 05 Avril

Le vendeur sérieux Digital FR propose sur Amazon la clé d'activation légale pour Microsoft Office Professionnel 2019 Plus en français à 18,90 €. Cette clé livrée par email vous permettra d'activer Microsoft Office Professionnel 2019 Plus légalement et vous permettra ainsi d'utiliser autant de temps que vous voulez (il s'agit de la version complète et pas d'un abonnement) Word,Excel, PowerPoint, OneNote, Outlook, Publisher et Access 2019 sur un PC. La clé sera à activer sur Office.com où vous pourrez ensuite télécharger toute la suite bureautique. Pour mémoire, Microsoft Office Professionnel 2019 nécessite Windows 10. Sous Windows 7 ou 8, vous devrez vous tourner vers la version 2016. Pour plus d'info sur la procédure, n'hésitez pas à jeter un oeil à notre dossier pratique Acheter une clé OEM d'Office 2019 et l'installer.


> Voir l'offre
89,99 €Liseuse Amazon Kindle Paperwhite avec éclairage intégré, WiFi, IPX8 à 89,99 €
Valable jusqu'au 03 Avril

Amazon fait une superbe promotion sur la toute dernière version de sa liseuse Kindle Paperwhite (8ème génération) . Elle passe ainsi à 89,99 € au lieu de 129,99 € (avec offres spéciales) ou à 109,99 €au lieu de 139,99 € (sans offres spéciales). La livraison est gratuite. Cette liseuse a de nombreux avantages notamment son écran d'excellente qualité. Elle est maintenant résistante à l'eau (IPX8), afin que vous puissiez lire en toute tranquillité à la plage, au bord de la piscine ou dans le bain. Cette liseuse dispose du WiFi, de l'affichage encre électronique et surtout d'un rétro éclairage intégré pratique pour lire confortablement, quelle que soit les conditions d'éclairage (la nuit, en plein soleil, ...). Pratique pour emmener votre bibliothèque partout avec vous ! Formats pris en charge : Kindle Format 8 (AZW3), Kindle (AZW), TXT, PDF, MOBI non protégé, PRC natif ; HTML, DOC, DOCX, JPEG, GIF, PNG, BMP converti. Vous pouvez également les fichiers Epub avec cette astuce. La version avec offres spéciales (moins chère) affiche de la publicité pour des livres lors de la mise en veille de l'appareil (jamais pendant la lecture d'un livre). 


> Voir l'offre
99 €Casque sans fil Sony WH-CH700N Bluetooth avec réduction de bruit active à 99 €
Valable jusqu'au 10 Avril

Amazon fait une belle vente flash sur le casque sans fil Sony WH-CH700N Bluetooth qui passe à 99,99 € livré gratuitement alors qu'on le trouve ailleurs à plus de 150 €. Ce casque sans fil rechargeable (via micro USB) offre jusqu'à 35h d'autonomie. L'AINC (Artificial Intelligence Noise Cancelling) s'adapte à votre environnement, ce qui vous permet d'éliminer les bruits indésirables lors de vos voyages ou si vous êtes avec d'autres personnes dans une même pièce. Une très bonne affaire.


> Voir l'offre

Sujets relatifs
Virus de la police, pc bloqué !
virus police nationale
pc bloque au démarrage windows 7 (virus?)
virus qui a bloqué internet exp, rapport Adwcleaner
virus de la police
Ami infecté par virus police....
anti virus Ce programme est bloqué par une stratégie de groupe pour plus d’
virus police nationale
Infections virus de Police et divers trojans.
se préserver des virus "Gendarmerie,Police etc.."
Plus de sujets relatifs à Pc bloqué par virus de la Police !
 > Tous les forums > Forum Sécurité