FORUM D’ENTRAIDE INFORMATIQUE (FEI)
Site d’assistance et de sécurité informatique

Aide à la désinfection (pages publicitaires, moteur de recherche remplacé, redirections, virus...).
Règles du forum : Entraide concernant la désinfection et la sécurité informatique : en cas de publicités intempestives, pop-up, redirections, logiciels indésirables, ralentissements suspects, virus, etc.
Une désinfection complète vous sera assurée : désinfection, sécurisation, puis prévention.
Seuls les helpers (personnes qualifiées et formées à la désinfection) ainsi que le staff sont autorisés à apporter leur aide dans cette section.
Merci également de prendre connaissance de la charte générale du forum.
  • Avatar du membre
  • Avatar du membre
Avatar du membre
par Marvelous
#130568
Bonsoir,

Mon problème d'affichage du bureau sur mon 1er PC est en cours de résolution.
Je vous renouvelle mes remerciements pour votre aide que je trouve plutôt très très très efficace.  
Du coup, j'ouvre un nouveau sujet cette fois pour mon 2nd PC qui lui rencontre d'autres difficultés.
Celui-ci met en effet beaucoup de temps à s'éteindre.
Comment cela pourrait-il être résolu ?

Merci à vous.
Bien cordialement,
Marvelous
Avatar du membre
par g3n-h@ckm@n
#130576
salut
  • Désactive ton antivirus sinon l'outil ne pourra pas travailler convenablement.
  • Télécharge Shortcut_Module sur ton bureau.

    Note : Enregistrer votre travail avant de continuer !
  • Lance Shortcut_Module,
  • Clic sur Nettoyer

    Image

    Note : Patiente le temps du scan
  • Laisse travailler l'outil même s'il te parait bloqué
  • Si l'outil détecte un proxy que tu ne connais pas clic sur : "Supprimer le proxy"
  • Héberge le rapport C:\Shortcut_Module_date_heure.txt sur http://upload.sosvirus.net/ puis donne le lien obtenu
Avatar du membre
par g3n-h@ckm@n
#130610
bah déjà :

¤¤¤¤¤¤¤¤¤¤ | Mises à jour Windows

Aucune mise à jour détectée !!!

~ Service Pack 1 non installé !!!

==================================

et bien !!! magnifique poubelle numérique ^^

==================================
  • Télécharge MalwareBytes
  • Procède à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium"
  • Clic sur Mettre à jour (à droite, au centre)
  • Clic sur Examen (en haut)
  • Sélectionne Examen "Menaces"
  • Clic sur Examiner maintenant

    Image
  • A la fin du scan clic sur Tout mettre en quarantaine !
  • Clic sur Copier dans le Presse-papiers
  • Un rapport va s'ouvrir. Copie/Colle son contenue dans ta prochaine réponse.
Avatar du membre
par Marvelous
#130635
Bonsoir,

VOici le rapport :
Merci.
Marvelous


Malwarebytes Anti-Malware
http://www.malwarebytes.org

Date de l'examen: 03/06/2014
Heure de l'examen: 21:46:39
Fichier journal: mbam log.txt
Administrateur: Oui

Version: 2.00.2.1012
Base de données Malveillants: v2014.06.03.06
Base de données Rootkits: v2014.06.02.01
Licence: Gratuite
Protection contre les malveillants: Désactivé(e)
Protection contre les sites Web malveillants: Désactivé(e)
Self-protection: Désactivé(e)

Système d'exploitation: Windows 7
Processeur: x64
Système de fichiers: NTFS
Utilisateur: benos

Type d'examen: Examen "Menaces"
Résultat: Terminé
Objets analysés: 259648
Temps écoulé: 4 min, 40 sec

Mémoire: Activé(e)
Démarrage: Activé(e)
Système de fichiers: Activé(e)
Archives: Activé(e)
Rootkits: Désactivé(e)
Heuristics: Activé(e)
PUP: Activé(e)
PUM: Activé(e)

Processus: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Clés du Registre: 22
PUP.Optional.Delta.A, HKLM\SOFTWARE\CLASSES\APPID\{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}, Mis en quarantaine, [1101e58f92e90f2723791d50a45e25db],
PUP.Optional.Delta.A, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}, Mis en quarantaine, [1101e58f92e90f2723791d50a45e25db],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\CLASSES\APPID\{CA5CAA63-B27C-4963-9BEC-CB16A36D56F8}, Mis en quarantaine, [0e048de7f78486b07f282b422ed47f81],
PUP.Optional.MySearchDial.A, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{CA5CAA63-B27C-4963-9BEC-CB16A36D56F8}, Mis en quarantaine, [0e048de7f78486b07f282b422ed47f81],
PUP.Optional.BrowseFox.A, HKLM\SOFTWARE\CLASSES\CLSID\{4AA46D49-459F-4358-B4D1-169048547C23}, Mis en quarantaine, [9b773b39cab171c5c6f6df8e649e9967],
PUP.Optional.BrowseFox.A, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{4AA46D49-459F-4358-B4D1-169048547C23}, Mis en quarantaine, [9b773b39cab171c5c6f6df8e649e9967],
Adware.Superweb, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{9598e82a-7e09-4438-b425-b9e9718c3c73}, Mis en quarantaine, [70a2a3d11269d660bc2fdd91c04258a8],
Adware.Superweb, HKLM\SOFTWARE\CLASSES\TYPELIB\{1a1bd1a4-de07-441e-8eaf-880c7fdf7683}, Mis en quarantaine, [70a2a3d11269d660bc2fdd91c04258a8],
Adware.Superweb, HKLM\SOFTWARE\CLASSES\INTERFACE\{886CB8E6-B6B1-492B-8FE6-CE8AC83F6AC5}, Mis en quarantaine, [70a2a3d11269d660bc2fdd91c04258a8],
Adware.Superweb, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{886CB8E6-B6B1-492B-8FE6-CE8AC83F6AC5}, Mis en quarantaine, [70a2a3d11269d660bc2fdd91c04258a8],
Adware.Superweb, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{1a1bd1a4-de07-441e-8eaf-880c7fdf7683}, Mis en quarantaine, [70a2a3d11269d660bc2fdd91c04258a8],
Adware.Superweb, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{9598E82A-7E09-4438-B425-B9E9718C3C73}, Mis en quarantaine, [70a2a3d11269d660bc2fdd91c04258a8],
PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86}, Mis en quarantaine, [47cbeb891863ca6c80aa5d79c04354ac],
PUP.Optional.Glindorus.A, HKLM\SOFTWARE\WOW6432NODE\glindorus, Mis en quarantaine, [769c80f4f58663d3a5c2a231a55e9e62],
PUP.Optional.Qone8, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{33BB0A4E-99AF-4226-BDF6-49120163DE86}, Mis en quarantaine, [91811a5a2b507abcd654f8de7f841fe1],
PUP.Optional.Glindorus.A, HKU\S-1-5-21-3156023337-298766033-2630889571-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\glindorus, Mis en quarantaine, [1101a9cb9be03600095f9e357e85837d],
PUP.Optional.Glindorus.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{9598e82a-7e09-4438-b425-b9e9718c3c73}, Mis en quarantaine, [63af44301467a492eb4ada91ea1aaf51],
PUP.Optional.Glindorus.A, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{9598E82A-7E09-4438-B425-B9E9718C3C73}, Mis en quarantaine, [63af44301467a492eb4ada91ea1aaf51],
PUP.Optional.Glindorus.A, HKLM\SOFTWARE\CLASSES\TYPELIB\{1a1bd1a4-de07-441e-8eaf-880c7fdf7683}, Mis en quarantaine, [63af44301467a492eb4ada91ea1aaf51],
PUP.Optional.Glindorus.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{886CB8E6-B6B1-492B-8FE6-CE8AC83F6AC5}, Mis en quarantaine, [63af44301467a492eb4ada91ea1aaf51],
PUP.Optional.Glindorus.A, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{886CB8E6-B6B1-492B-8FE6-CE8AC83F6AC5}, Mis en quarantaine, [63af44301467a492eb4ada91ea1aaf51],
PUP.Optional.Glindorus.A, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{1a1bd1a4-de07-441e-8eaf-880c7fdf7683}, Mis en quarantaine, [63af44301467a492eb4ada91ea1aaf51],

Valeurs du Registre: 1
PUP.Optional.BrowserProtect.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\ABOUTURLS|bProtectTabs, http://www.delta-search.com/?babsrc=NT_ ... sbtsp=5032, Mis en quarantaine, [759df1839ae159dd9e216766847f817f]

Données du Registre: 2
PUP.Optional.Qone8, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Bon: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Mauvais: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Remplacé,[5fb3e78d7b0040f60ee52047f4107789]
PUP.Optional.Qone8, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {33BB0A4E-99AF-4226-BDF6-49120163DE86}, Bon: ({0633EE93-D776-472f-A0FF-E1416B8B2E3A}), Mauvais: ({33BB0A4E-99AF-4226-BDF6-49120163DE86}),Remplacé,[f0226c0884f78caa36bd382f996b956b]

Dossiers: 0
(No malicious items detected)

Fichiers: 4
PUP.Optional.Boxore.A, C:\Windows\Temp\SoftwareUpdate.exe138bb, Mis en quarantaine, [60b25f154a31d5619a6fc33342c1936d],
Adware.Boxore, C:\Windows\Installer\25cd2.msi, Mis en quarantaine, [13ffea8a8bf04de9fe01910d6d935ca4],
PUP.Optional.BrowserDefender.A, C:\Users\benos\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_eooncjejnppfjjklapaamhcdmjbilmde_0.localstorage, Mis en quarantaine, [db3762124932989eb7ed9e2ffe05ea16],
PUP.Optional.FunMoods.A, C:\Users\benos\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_pflphaooapbgpeakohlggbpidpppgdff_0.localstorage, Mis en quarantaine, [c74b175da4d7f73f187d528124dfd828],

Secteurs physiques: 0
(No malicious items detected)


(end)
Avatar du membre
par g3n-h@ckm@n
#130705
re
  • Copie le script ci dessous :

    HKCU\Software
        HKLM\Software
        HKCU\Software\Microsoft\Command Processor /s
        HKLM\Software\Microsoft\Command Processor /s
        %Homedrive%\*
        %Homedrive%\*.
        %Userprofile%\*
        %Userprofile%\*.
        %Allusersprofile%\*
        %Allusersprofile%\*.
        %LocalAppData%\*
        %LocalAppData%\*.
        %Userprofile%\Local Settings\Application Data\*
        %Userprofile%\Local Settings\Application Data\*.
        %Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
        %Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
        %programFiles%\*
        %programfiles%\Google\Desktop\Install /s
        %programFiles%\*.
        %Systemroot%\Installer\*.
        %Systemroot%\Temp\*.exe /s
        %systemroot%\system32\*.dll /lockedfiles
        %systemroot%\system32\*.exe /lockedfiles
        %systemroot%\system32\*.in*
        %systemroot%\Tasks\*
        %systemroot%\Tasks\*.
        %systemroot%\system32\Tasks\*
        %systemroot%\system32\Tasks\*.
        %systemroot%\system32\drivers\*.sy* /lockedfiles
        %systemroot%\system32\config\*.exe /s
        %Systemroot%\ServiceProfiles\*.exe /s
        %systemroot%\system32\*.sys
        dir %Homedrive%\* /S /A:L /C
        msconfig
        activex
        /md5start
        explorer.exe
        winlogon.exe
        wininit.exe
        volsnap.sys
        atapi.sys
        ndis.sys
        cdrom.sys
        i8042prt.sys
        iastor.sys
        tdx.sys
        netbt.sys
        afd.sys
        /md5stop
        netsvcs
        safebootminimal
        safebootnetwork
        CREATERESTOREPOINT
  • Télécharge OTL (by OldTimer) sur ton bureau.
  • Lance OTL, exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
  • Coche/Sélectionne les cases comme l'image ci dessous
  • Colle le Script copié plus haut dans la partie inférieure d'OTL "Personnalisation"
  • Clique sur Analyse

    Image
  • Une fois le scan terminé 1 ou 2 rapports vont s'ouvrir OTL.txt et Extras.txt.
  • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    Note : Au cas où, tu peux les retrouver dans le dossier C:\OTL ou sur ton bureau en fonction des cas rencontrés

    En cas de problème avec SOSUpload, utiliser Cjoint
Avatar du membre
par g3n-h@ckm@n
#131673
je te demande un rapport precedent et tu me relances le logiciel essaie de faire attention à ce que je demande sinon on va pas s'en sortir !!
Avatar du membre
par Marvelous
#131837
Désolée, on ne s'est pas compris.
Le 7/06 à 16h05 je t'ai effectivement envoyé le rapport obtenu avec l'analyse effectuée le matin à 11h07 : je n'ai volontairement pas relancé shortcut à 16h00 (pensant que le rapport du matin suffirait ...donc pas de rapport à 16 xx xx). Voyant que le rapport du matin ne te convenait pas, je l'ai donc relancé le soir.

Merci,
Marvelous
Avatar du membre
par g3n-h@ckm@n
#131840
ah ok désolé j'ai raté un virage , alors j'ai besoin de voir le rapport de ceci :

Télécharge Gmer : http://www.gmer.net/#files clique sur « Download EXE » et enregistre-le sur ton bureau

Important : Désactive toutes tes protections : http://forum.pcastuces.com/desactiver_l ... -f31s4.htm

Ne pas utiliser l'ordinateur pendant le scan de GMER

Pour XP = double clique sur gmer.exe
Pour Vista et 7 = clique droit « executer en tant que…. »

GMER va lancer un scan automatique

s'il detecte une activité de rootkit et demande un scan complet , répondre non.

décoche IAT/EAT, ShowAll et les lecteurs (C:\ , D:\....) , et coche tout le reste

clique sur Scan

si une fenêtre indiquant un rootkit apparait clique sur OK.
Une fois le scan terminé sauvegarde le rapport sur ton bureau sous le nom gmer.log

ensuite clique sur copy, puis colle-le dans ta réponse.

Réactive tes protections.

Note: Si problèmes utiliser GMER en mode sans echec.
Avatar du membre
par g3n-h@ckm@n
#132106
ok

j'ai un gros doute on va faire ca par securité
  • Seuls ces liens sont officiels ne pas télécharger l'outil sur d'autres liens !

    Note : Pendant le scan le bureau peut disparaître à plusieurs reprises
  • Désactive toutes tes protections si possible, antivirus, sandbox, pare-feux ... ( Aide )
  • Télécharge Pre_Scan sur ton bureau !
  • Si le lien n'est pas fonctionnel :
    • #ICI (renommé winlogon)
    Image


    [*]Si l'outil est bloqué par l'infection essaye avec d'autres extensions :
      [*]#SCR
      [*]#PIF
      [*]#COM

      [*]Si des Proxy sont détectés et que tu n'en as pas installé :
        [*]Clique sur Supprimer le Proxy

        [*]A la fin du scan, rends toi à la racine de ton disque dur ( C:\ )
        [*]Héberge le rapport Pre_Scan¤¤¤¤¤¤¤¤¤.txt sur http://cjoint.com puis donne le lien
        Avatar du membre
        par g3n-h@ckm@n
        #134133
        hello

        colle ca en bas d'OTL puis clique sur correction et poste le nouveau rapport


        :OTL
        FF - user.js - File not found
        O4 - HKLM\..\Run: [NWEReboot]  File not found
        [2014/03/29 04:02:12 | 000,000,000 | ---D | M] -- C:\25687aa2c045c4f2ee21c482f240
        [2014/05/04 03:03:23 | 000,000,000 | ---D | M] -- C:\7245c2d1a2454d369c2498

        :reg
        [-HKEY_CURRENT_USER\Software\(null)]
        [-HKEY_CURRENT_USER\Software\Tutorials]   
        [-HKEY_LOCAL_MACHINE\Software\5d5788d8e03eee15]
        [-HKEY_LOCAL_MACHINE\Software\Tutorials]   

        :files
        C:\Windows\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\*
                                   
        :commands
        [emptytemp]

        Salut, Je débute dans le dépannage[…]

        Bonjour tout le.monde.je me tourne vers vous car j[…]

        Présentation

        Bonjour Anne-Marie, Bienvenue sur FEI :) @+ Gab[…]

        Bonjour, Un site WordPress serait probablement le[…]