Victor
Participant
Nombre d'articles : 551

Bonjour frederic! , :hello:

:welcome: sur SosVirus

1)

  • Lance RogueKiller, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

    Note : Attends que le PreScan ait fini.

  • Clique sur Scan.

    Note : Patiente le temps du scan.

    Dans la rubrique « registre », coche uniquement les cases :
    [Suspicious.Path] (X64) HKEY_LOCAL_MACHINESystemCurrentControlSetServicesfwddrpow
    [Suspicious.Path] (X64) HKEY_LOCAL_MACHINESystemControlSet001Servicesfwddrpow

  • Clique sur Suppression.

    Note : Patiente le temps de la Suppression.

  • Clic sur Rapport

  • Copie puis colle son contenue sur le forum

2) Ensuite, effectue cette procédure:

  • Télécharge MalwareBytes
  • Procède à l’installation de celui çi Décocher « Activer l’essai gratuit de Malwarebytes Anti-Malware Premium »
  • Clic sur Mettre à jour (à droite, au centre)
  • Clic sur Examen (en haut)
  • Sélectionne Examen « Menaces »
  • Clic sur Examiner maintenant

  • A la fin du scan clic sur Tout mettre en quarantaine !
  • Clic sur Copier dans le Presse-papiers
  • Un rapport va s’ouvrir. Copie/Colle son contenue dans ta prochaine réponse.

3) Pour finir, effectue un diagnostic:

  • Télécharge OTL (by OldTimer) sur ton bureau.
  • Lance OTL, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
  • Coche les cases suivantes :
    • Tous les utilisateurs
    • Recherche Lop
    • Recherche Purity
    • Avec Analyses 64 bit Uniquement pour les systèmes en 64 bit

  • Copie et colle le Script ci dessous dans la partie inférieure d’OTL « Personnalisation »
    netsvcs
    msconfig
    safebootminimal
    safebootnetwork
    activex
    drivers32
    /md5start
    explorer.exe
    lsass.exe
    svchost.exe
    wininit.exe
    winlogon.exe
    userinit.exe
    volsnap.sys
    redbook.sys
    i8042prt.sys
    afd.sys
    netbt.sys
    tcpip.sys
    ipsec.sys
    hlp.dat
    /md5stop
    %APPDATA%*.exe /s
    %APPDATA%AdobeUpdate*.*
    %APPDATA%Update*.*
    %APPDATA%Microsoft*.*
    %ALLUSERSPROFILE%Favorites*.*
    %ALLUSERSPROFILE%*.*
    %SYSTEMDRIVE%*.*
    %PROGRAMFILES%*.*
    %PROGRAMFILES%Internet Explorer*.*
    %USERPROFILE%*.*
    %Temp%smtmp1*.*
    %Temp%smtmp2*.*
    %Temp%smtmp3*.*
    %Temp%smtmp4*.*
    %USERPROFILE%Local SettingsTemp*.exe
    %USERPROFILE%Local SettingsTemp*.dll
    %USERPROFILE%Application Data*.exe
    %systemroot%system32DBBK*.* /s
    %systemroot%system32configsystemprofile*.*
    %systemroot%*. /mp /s
    %systemroot%*.exe /90
    %systemroot%system32*.dll /lockedfiles
    %systemroot%system32*.dll /90
    %systemroot%system32drivers*.sys /lockedfiles
    %systemroot%system32drivers*.sys /90
    %systemroot%system32*.exe /90
    %systemroot%system32config*.sav
    %systemroot%system32spoolprtprocsw32x86*.*
    %systemroot%Tasks*.job /lockedfiles
    %systemroot%assemblytmp*.* /S /MD5
    %systemroot%assemblyGAC_32*.* /S /MD5
    %systemroot%assemblyGAC_64*.* /S /MD5
    %windir%ServiceProfilesLocalServiceAppDataLocalTemp*.*
    %windir%ServiceProfilesNetworkServiceAppDataLocalTemp*.*
    %windir%temp*.*
    "%WinDir%$NtUninstallKB*$." /30
    CREATERESTOREPOINT
    HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsConnections
    HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdateAuto UpdateResultsInstall|LastSuccessTime /rs
    C:Program FilesCommon FilesComObjects*.* /
    %ALLUSERSPROFILE%Application Data*.exe /s

  • Clique sur Analyse

  • Une fois le scan terminé 1 ou 2 rapports vont s’ouvrir OTL.txt et Extras.txt.
  • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    Note : Au cas où, tu peux les retrouver dans le dossier C:OTL ou sur ton bureau en fonction des cas rencontrés

A te relire
Victor