15 sujets de 1 à 15 (sur un total de 68)
  • Auteur
    Messages
  • Gigijack
    Participant
    Nombre d'articles : 32

    Bonjour à tous,

    Depuis quelques jours, lorsque je clique sur le + de Firefox, j’ai le moteur de recherche AVG Secure Search impossible de supprimer pour le moment …

    Voici les rapports Adwcleaner , Malwarebytes , pour ZHPDiag impossible d’obtenir la rapport il se bloque à 4% en indiquant ce ceci ” Violation d’accès à l’adresse 77199BC6 dans le module ‘ntdll.dll’. Ecriture de l’adresse 00407700 “

    Les rapports ( 0 infection..):

    # AdwCleaner v3.023 – Rapport créé le 16/04/2014 à 11:39:31
    # Mis à jour le 01/04/2014 par Xplode
    # Système d’exploitation : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
    # Nom d’utilisateur : jacky – PC-DE-JACKY
    # Exécuté depuis : C:UsersjackyDesktopadwcleaner.exe
    # Option : Nettoyer

    ***** [ Services ] *****

    ***** [ Fichiers / Dossiers ] *****

    ***** [ Raccourcis ] *****

    ***** [ Registre ] *****

    ***** [ Navigateurs ] *****

    -\ Internet Explorer v8.0.6001.18928

    -\ Mozilla Firefox v28.0 (fr)

    [ Fichier : C:UsersjackyAppDataRoamingMozillaFirefoxProfiles85c03du6.defaultprefs.js ]

    -\ Google Chrome v

    [ Fichier : C:UsersjackyAppDataLocalGoogleChromeUser DataDefaultpreferences ]

    *************************

    AdwCleaner[R0].txt – [932 octets] – [15/04/2014 18:42:14]
    AdwCleaner[R1].txt – [1050 octets] – [16/04/2014 11:37:43]
    AdwCleaner[S0].txt – [992 octets] – [15/04/2014 18:45:00]
    AdwCleaner[S1].txt – [973 octets] – [16/04/2014 11:39:31]

    ########## EOF – C:AdwCleanerAdwCleaner[S1].txt – [1032 octets] ##########

    Malwarebytes Anti-Malware
    http://www.malwarebytes.org” onclick=”window.open(this.href);return false;

    Scan Date: 16/04/2014
    Scan Time: 12:09:45
    Logfile: Rapport MBAM.txt
    Administrator: Yes

    Version: 2.00.1.1004
    Malware Database: v2014.04.16.04
    Rootkit Database: v2014.03.27.01
    License: Free
    Malware Protection: Disabled
    Malicious Website Protection: Disabled
    Chameleon: Disabled

    OS: Windows Vista Service Pack 2
    CPU: x86
    File System: NTFS
    User: jacky

    Scan Type: Threat Scan
    Result: Completed
    Objects Scanned: 276344
    Time Elapsed: 21 min, 59 sec

    Memory: Enabled
    Startup: Enabled
    Filesystem: Enabled
    Archives: Enabled
    Rootkits: Disabled
    Shuriken: Enabled
    PUP: Enabled
    PUM: Enabled

    Processes: 0
    (No malicious items detected)

    Modules: 0
    (No malicious items detected)

    Registry Keys: 0
    (No malicious items detected)

    Registry Values: 0
    (No malicious items detected)

    Registry Data: 0
    (No malicious items detected)

    Folders: 0
    (No malicious items detected)

    Files: 0
    (No malicious items detected)

    Physical Sectors: 0
    (No malicious items detected)

    (end)

    Merci pour votre aide.

    Bien Cordialement,

    Gigijack

    buckhulk
    Participant
    Nombre d'articles : 2398

    Bonjour Gigijack

    bon tu vas déjà me faire un ZHPDiag s’il te plait afin que je vois par ou commencer suivant les différentes infections que tu risques d’avoir .

    ZHPDiag[/center:fguy8lzr]

    suis bien les instructions

    1) * Télécharge ZHPDiag (de Nicolas coolman) sur ton bureau !!

    >> ZHPDiag (de Nicolas coolman)

    miroir : ftp://zebulon.fr/ZHPDiag2.exe” onclick=”window.open(this.href);return false;

    Si ton système d’exploitation est Vista ou Win7/8, lance les logiciels par simple clic droit et choisis “exécuter en tant qu’administrateur”

    a) * Une fois le téléchargement achevé,
    b) * double clique (ou clic droit pour seven , vista et 8 exécuter en tant qu’administrateur) sur ZHPDiag2.exe et suis les instructions.
    c) * L’outil va créer 2 icônes de racourcis : ZHPDiag >> ZHPFix
    d) * Clique droit sur le parchemin
    e) *A l’ouverture le programme te proposes “Rechercher” , “Configurer” , Complet –

    Clique sur “Complet” le scan démarre…….le rapport s’affiche

    Si tu cliques sur Configurer :
    * Des icônes apparaissent en bas de la fenêtre.
    * Clique sur le tournevis en bas à droite et choisis “Tous” puis “OK”

    2)* Maintenant clique sur “Rechercher”.

    * Important >> Pendant l analyse de ton PC par ZHPDIag ne touche à plus rien !!!!!
    * Laisse l’outil travailler, il peut être assez long

    3) * Le rapport s’affiche sur ton Bureau une fois terminé !

    Tu peux fermer ZHPDiag

    IMPORTANT
    [les rapports étant trop long, les héberger :

    Rappel des dépôts

    1 :Sosupload>>Utilisation
    2 : cjoint>> Utilisation
    3 pjoint
    4 up2share
    5 FEC

    Pour le dépot , utilise Cjoint car SosUpload est en travaux !
    :merci2:

    Gigijack
    Participant
    Nombre d'articles : 32

    Merci pour votre réponse.

    Juste pour confirmation, laisser tourner ZHPDiag meme si j’ai le message indiqué ?? Si oui, laisser le message ou le fermer ?

    Bien Cordialement,

    Gigijack.

    buckhulk
    Participant
    Nombre d'articles : 2398

    oui il est possible que tu es l’impression qu’il ne “travaille pas et qu’il est arrêté” cela dépend des logiciels installés ..

    Gigijack
    Participant
    Nombre d'articles : 32

    Rien n’y fait … Il reste bloqué sur 4% ! Le message est dans un encadré avec croix blanche sur fond rouge .

    Bien Cordialement,

    Gigijack.

    buckhulk
    Participant
    Nombre d'articles : 2398

    alors passe Roguekiller pour voir :

    • Télécharge RogueKiller (de Tigzy) sur ton Bureau.
    • Lance RogueKiller, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

      Note : Attends que le PreScan ait fini.

    • Clique sur Scan.
    • Clique sur Supression
    • Une fois le scan terminé rends toi sur le bureau, le rapport RKreport[X]¤D¤.txt à été créé.
    • Héberge le rapport RKreport[X]¤D¤.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    Gigijack
    Participant
    Nombre d'articles : 32

    Voici les rapports RK (Je n’ai pas trouvé le moyen d’héberger les rapports sur SOSupload,je me suis permis de les mettre ci-dessous..En espérant qu’il n’y aura pas de soucis..)

    RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
    mail : http://www.adlice.com/contact/” onclick=”window.open(this.href);return false;
    Remontees : http://forum.adlice.com” onclick=”window.open(this.href);return false;
    Site Web : http://www.surlatoile.org/RogueKiller/” onclick=”window.open(this.href);return false;
    Blog : http://www.adlice.com” onclick=”window.open(this.href);return false;

    Systeme d’exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
    Demarrage : Mode normal
    Utilisateur : jacky [Droits d’admin]
    Mode : Recherche — Date : 04/16/2014 16:28:42
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 4 ¤¤¤
    [HJ DESK][PUM] HKCU[…]ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
    [HJ DESK][PUM] HKCU[…]ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
    [HJ DESK][PUM] HKCU[…]NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
    [HJ DESK][PUM] HKCU[…]NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Addons navigateur : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [CHARGE] ¤¤¤
    [Address] IRP[IRP_MJ_CREATE] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_CLOSE] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_POWER] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_PNP] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] EAT @explorer.exe (DllCanUnloadNow) : XmlLite.dll -> HOOKED (C:WindowsSystem32SndVolSSO.dll @ 0x7401155F)
    [Address] EAT @explorer.exe (DllGetClassObject) : XmlLite.dll -> HOOKED (C:WindowsSystem32SndVolSSO.dll @ 0x74014852)
    [Address] EAT @explorer.exe (DllMain) : XmlLite.dll -> HOOKED (C:WindowsSystem32SndVolSSO.dll @ 0x740112FB)

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    –> %SystemRoot%System32driversetchosts

    127.0.0.1 localhost
    ::1 localhost

    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: (\.PHYSICALDRIVE0 @ IDE) WDC WD2500BEVS-22UST0 ATA Device +++++
    — User —
    [MBR] 5fadba69ec593da05bba5ccd11669cd2
    [BSP] 14110ba3b2c4a6720a7571ece2b9e8a7 : Acer MBR Code
    Partition table:
    0 – [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 MB
    1 – [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 20467712 | Size: 114372 MB
    2 – [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 254701568 | Size: 114108 MB
    User = LL1 … OK!
    User = LL2 … OK!

    Termine : <>

    RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
    mail : http://www.adlice.com/contact/” onclick=”window.open(this.href);return false;
    Remontees : http://forum.adlice.com” onclick=”window.open(this.href);return false;
    Site Web : http://www.surlatoile.org/RogueKiller/” onclick=”window.open(this.href);return false;
    Blog : http://www.adlice.com” onclick=”window.open(this.href);return false;

    Systeme d’exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
    Demarrage : Mode normal
    Utilisateur : jacky [Droits d’admin]
    Mode : Suppression — Date : 04/16/2014 16:28:55
    | ARK || FAK || MBR |

    ¤¤¤ Processus malicieux : 0 ¤¤¤

    ¤¤¤ Entrees de registre : 4 ¤¤¤
    [HJ DESK][PUM] HKCU[…]ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
    [HJ DESK][PUM] HKCU[…]ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
    [HJ DESK][PUM] HKCU[…]NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
    [HJ DESK][PUM] HKCU[…]NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

    ¤¤¤ Tâches planifiées : 0 ¤¤¤

    ¤¤¤ Entrées Startup : 0 ¤¤¤

    ¤¤¤ Navigateurs web : 0 ¤¤¤

    ¤¤¤ Addons navigateur : 0 ¤¤¤

    ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

    ¤¤¤ Driver : [CHARGE] ¤¤¤
    [Address] IRP[IRP_MJ_CREATE] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_CLOSE] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_POWER] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] IRP[IRP_MJ_PNP] : C:WindowsSystem32driversmountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
    [Address] EAT @explorer.exe (DllCanUnloadNow) : XmlLite.dll -> HOOKED (C:WindowsSystem32SndVolSSO.dll @ 0x7401155F)
    [Address] EAT @explorer.exe (DllGetClassObject) : XmlLite.dll -> HOOKED (C:WindowsSystem32SndVolSSO.dll @ 0x74014852)
    [Address] EAT @explorer.exe (DllMain) : XmlLite.dll -> HOOKED (C:WindowsSystem32SndVolSSO.dll @ 0x740112FB)

    ¤¤¤ Ruches Externes: ¤¤¤

    ¤¤¤ Infection : ¤¤¤

    ¤¤¤ Fichier HOSTS: ¤¤¤
    –> %SystemRoot%System32driversetchosts

    127.0.0.1 localhost
    ::1 localhost

    ¤¤¤ MBR Verif: ¤¤¤

    +++++ PhysicalDrive0: (\.PHYSICALDRIVE0 @ IDE) WDC WD2500BEVS-22UST0 ATA Device +++++
    — User —
    [MBR] 5fadba69ec593da05bba5ccd11669cd2
    [BSP] 14110ba3b2c4a6720a7571ece2b9e8a7 : Acer MBR Code
    Partition table:
    0 – [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 MB
    1 – [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 20467712 | Size: 114372 MB
    2 – [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 254701568 | Size: 114108 MB
    User = LL1 … OK!
    User = LL2 … OK!

    Termine : <>
    RKreport[0]_S_04162014_162842.txt

    buckhulk
    Participant
    Nombre d'articles : 2398
    Voici les rapports RK (Je n'ai pas trouvé le moyen d'héberger les rapports sur SOSupload,je me suis permis de les mettre ci-dessous..En espérant qu'il n'y aura pas de soucis..)

    ça va ils ne sont pas très long ceux là , pour les ZHPDiag il faut les héberger sur Sosupload

    essaye maintenant un ZHPDiag s’il te plait !

    si tu ne peux toujours pas tu essayes en mode sans echec

    Gigijack
    Participant
    Nombre d'articles : 32

    Je viens d’essayer de passer ZHPDiag en mode normal et mode sans échec mais toujours ce blocage à 4% !

    Merci.

    Bien Cordialement,

    Gigijack.

    Anonyme
    Nombre d'articles : 0

    :hello: ,

    Effectue ce diagnostique à la place :

    • Télécharge OTL de Old_Timer et enregistre le sur le Bureau
    • Ferme toutes les autres fenêtres et double-clique sur OTL.exe
    • Sous Vista et Windows 7, il faut lancer le fichier par clic-droit -> Exécuter en tant qu’adminsitrateur.
    • Vérifie que les cases Tous les utilisateurs, Recherche Lop et Recherche Purity soient cochées.
    • Dans le cadre Personnalisation, copie-colle l’intégralité de ce qui suit :
    netsvcs
    msconfig
    safebootminimal
    safebootnetwork
    activex
    drivers32
    %ALLUSERSPROFILE%Application Data*.
    %ALLUSERSPROFILE%Application Data*.exe /s
    %APPDATA%*.
    %APPDATA%*.exe /s
    %temp%*.exe /s
    %SYSTEMDRIVE%*.exe
    %systemroot%*. /mp /s
    %systemroot%system32consrv.dll
    %systemroot%system32*.dll /lockedfiles
    %windir%Tasks*.job /lockedfiles
    %systemroot%system32drivers*.sys /lockedfiles
    %systemroot%System32config*.sav
    /md5start
    explorer.exe
    winlogon.exe
    services.exe
    wininit.exe
    /md5stop
    HKEY_CLASSES_ROOTCLSID{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}InprocServer32 /s
    HKEY_LOCAL_MACHINESYSTEMSYSTEMCurrentControlSetServiceslanmanserverparameters /s
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerSubSystems /s
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerAppCertDlls /s
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList /s
    HKEY_LOCAL_MACHINESoftwareMicrosoftCommand Processor /s
    HKEY_CURRENT_USERSoftwareMicrosoftCommand Processor /s
    CREATERESTOREPOINT
    nslookup http://www.google.fr /c
    hklmsoftwareclientsstartmenuinternet|command /rs
    hklmsoftwareclientsstartmenuinternet|command /64 /rs
    CREATERESTOREPOINT
    SAVEMBR:0

    • Clique sur Analyse

    • Une fois le scan terminé 1 ou 2 rapports vont s’ouvrir OTL.txt et Extras.txt.
    • Héberge les rapports OTL.txt et Extras.txt sur Sosupload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

      Note : Au cas où, tu peux les retrouver dans le dossier C:OTL ou sur ton bureau en fonction des cas rencontrés

    Gigijack
    Participant
    Nombre d'articles : 32

    Voici les deux rapports OTL:

    http://cjoint.com/?0DquHr8gowM (OTL)
    http://cjoint.com/?0DquGfOzZSN (Extras)

    buckhulk
    Participant
    Nombre d'articles : 2398

    ok et maintenant tu peux faire un ZHPDiag ??

    Gigijack
    Participant
    Nombre d'articles : 32

    Bonsoir,

    Non toujours pas , reste bloquer à 4% …

    buckhulk
    Participant
    Nombre d'articles : 2398

    ok essaye de passer :

    • Télécharge ESET Online Scanner (de ESET) sur ton bureau.
    • Lance ESET Online Scanner, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Coche “Oui, j’accepte les condiftions d’utilisation
    • Clic sur Démarrer
    • Laisse cocher la case “Supprimer menaces détectés
    • Coche “Analyser les archives”

      Note : Tout les éléments néfastes seront supprimés automatiquement

    • Si aucune menace n’est détectée :
      • Dit le moi simplement dans ta réponse.
    • Si des menaces sont détectés :
      • Clique sur “Liste des menaces détectées
      • Clique sur Exporter vers …
      • Copie et colle le contenue du rapport sur le forum.

    ~~ Aide en Image ~~

    Gigijack
    Participant
    Nombre d'articles : 32

    Bonsoir ,

    Voici la rapport d’ESET:

    C:UsersAll UsersSpybot – Search & DestroyRecoveryCasinoLasVegasPT2.zip Win32/Bagle.gen.zip ver
    C:UsersAll UsersSpybot – Search & DestroyRecoveryVegasPT4.zip Win32/Bagle.gen.zip ver
    C:ProgramDataSpybot – Search & DestroyRecoveryCasinoLasVegasPT2.zip Win32/Bagle.gen.zip ver nettoyé par suppression – mis en quarantaine
    C:ProgramDataSpybot – Search & DestroyRecoveryVegasPT4.zip Win32/Bagle.gen.zip ver nettoyé par suppression – mis en quarantaine
    C:Usersjacky112m8h3xfxu78533.cmd BAT/Starter.NBN cheval de troie nettoyé par suppression – mis en quarantaine

15 sujets de 1 à 15 (sur un total de 68)
  • Vous devez être connecté pour répondre à ce sujet.