Votre question

virus, malware ? de l'aide !

Tags :
  • Sécurité
  • Adware
Dernière réponse : dans Sécurité et virus
21 Avril 2014 14:08:00

Bonjour,

Depuis quelque temps j'ai une erreur / un pop up

http://www.hapshack.com/?v=qi4py.jpg

j'ai essayer spybot, rogue killer, avast , adwcleaer, ccleaner

Mais rien n'y fais, j'ai toujours cette erreur qui viens m'interrompre toute les 30 mins

Je n'ai aucune idée de comment m'en débarasser !

Merci d'avance

Autres pages sur : virus malware aide

a c 639 8 Sécurité
21 Avril 2014 20:41:13

hello

tu peux désinstaller spybot , outil obsolète

tu peux me fournir les rapports de roguekiller et adwcleaner.

à te lire
m
0
l
22 Avril 2014 11:33:40

adwcleaner

# AdwCleaner v3.102 - Rapport créé le 22/04/2014 à 01:38:24
# Mis à jour le 21/04/2014 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : kiko - BB-F099E9530C82
# Exécuté depuis : C:\Documents and Settings\kiko\Mes documents\Downloads\adwcleaner.exe
# Option : Nettoyer

***** [ Services ] *****


***** [ Fichiers / Dossiers ] *****

Dossier Supprimé : C:\Program Files\Uninstaller
[!] Dossier Supprimé : C:\Documents and Settings\kiko\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\bopakagnckmlgajfccecajhnimjiiedh

***** [ Raccourcis ] *****


***** [ Registre ] *****

Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\bopakagnckmlgajfccecajhnimjiiedh
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\0FF2AEFF45EEA0A48A4B33C1973B6094
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\305B09CE8C53A214DB58887F62F25536

***** [ Navigateurs ] *****

-\\ Internet Explorer v8.0.6001.18702


-\\ Mozilla Firefox v28.0 (fr)

[ Fichier : C:\Documents and Settings\binou\Application Data\Mozilla\Firefox\Profiles\aimitqlf.default\prefs.js ]


[ Fichier : C:\Documents and Settings\kiko\Application Data\Mozilla\Firefox\Profiles\zsf9h0c5.default\prefs.js ]


-\\ Google Chrome v34.0.1847.116

[ Fichier : C:\Documents and Settings\kiko\Local Settings\Application Data\Google\Chrome\User Data\Default\preferences ]


*************************

AdwCleaner[R0].txt - [30348 octets] - [13/04/2014 13:45:04]
AdwCleaner[R1].txt - [1825 octets] - [22/04/2014 01:36:52]
AdwCleaner[S0].txt - [29815 octets] - [13/04/2014 13:47:30]
AdwCleaner[S1].txt - [1757 octets] - [22/04/2014 01:38:24]

########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [1817 octets] ##########


RK RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : http://www.adlice.com/contact/
Remontees : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : kiko [Droits d'admin]
Mode : Recherche -- Date : 04/21/2014 12:48:13
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 1 ¤¤¤
[FF][PUP] zsf9h0c5.default : DealPly Shopping

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7AB48CC)
[Address] SSDT[41] : NtCreateKey @ 0x80578ACE -> HOOKED (Unknown @ 0xF7AB4886)
[Address] SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7AB48D6)
[Address] SSDT[53] : NtCreateThread @ 0x80584D59 -> HOOKED (Unknown @ 0xF7AB487C)
[Address] SSDT[63] : NtDeleteKey @ 0x8059978F -> HOOKED (Unknown @ 0xF7AB488B)
[Address] SSDT[65] : NtDeleteValueKey @ 0x805983AE -> HOOKED (Unknown @ 0xF7AB4895)
[Address] SSDT[68] : NtDuplicateObject @ 0x8057F1A9 -> HOOKED (Unknown @ 0xF7AB48C7)
[Address] SSDT[98] : NtLoadKey @ 0x805D5283 -> HOOKED (Unknown @ 0xF7AB489A)
[Address] SSDT[122] : NtOpenProcess @ 0x8057F956 -> HOOKED (Unknown @ 0xF7AB4868)
[Address] SSDT[128] : NtOpenThread @ 0x805E4867 -> HOOKED (Unknown @ 0xF7AB486D)
[Address] SSDT[177] : NtQueryValueKey @ 0x80572F2A -> HOOKED (Unknown @ 0xF7AB48EF)
[Address] SSDT[193] : NtReplaceKey @ 0x806573A6 -> HOOKED (Unknown @ 0xF7AB48A4)
[Address] SSDT[200] : NtRequestWaitReplyPort @ 0x8057D153 -> HOOKED (Unknown @ 0xF7AB48E0)
[Address] SSDT[204] : NtRestoreKey @ 0x80656F3D -> HOOKED (Unknown @ 0xF7AB489F)
[Address] SSDT[213] : NtSetContextThread @ 0x80636401 -> HOOKED (Unknown @ 0xF7AB48DB)
[Address] SSDT[237] : NtSetSecurityObject @ 0x8059DDEB -> HOOKED (Unknown @ 0xF7AB48E5)
[Address] SSDT[247] : NtSetValueKey @ 0x805800A4 -> HOOKED (Unknown @ 0xF7AB4890)
[Address] SSDT[255] : NtSystemDebugControl @ 0x80651C71 -> HOOKED (Unknown @ 0xF7AB48EA)
[Address] SSDT[257] : NtTerminateProcess @ 0x8058E8D1 -> HOOKED (Unknown @ 0xF7AB4877)
[Address] Shadow SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7AB48FE)
[Address] Shadow SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7AB4903)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : PUP ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD5000AAKS-00TMA0 +++++
--- User ---
[MBR] b1f056aadf9cf2f33e7d2b436745fa9f
[BSP] 84bc22e454917430841853ee66c82902 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 60000 MB
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 122881185 | Size: 416929 MB
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_04212014_124813.txt >>
RKreport[0]_D_04212014_124640.txt;RKreport[0]_S_04212014_124158.txt

m
0
l
Contenus similaires
a c 639 8 Sécurité
22 Avril 2014 12:35:22

hello

£££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££
cet outil doit être passer qu'une seule fois sinon les rapports seront faussés
Télécharge Junkware Removal Tool sur le bureau: lien ici
( patientez quelques instants, ensuite clic sur " Enregistrer" à l'apparition du fichier à télécharger JRT.exe )
Une fois le téléchargement terminé,
Sous XP, double-clique sur l'icône de JRT.exe pour démarrer l'outil.
Sous Vista/Seven/et Windows 8, clic droit sur le fichier téléchargé( JRT.exe ) et choisir "exécuter en temps qu'administrateur".
Une fenêtre va s'ouvrir, appuie sur une touche pour continuer...
+++++++++++++++++++++++++++++++++++++
Important
Afin de ne pas fausser les rapports, ne passer l'outil qu'une seule fois
Si l'antivirus fait des siennes, désactive-le provisoirement.
Si tu ne sais pas comment faire, reporte-toi à cet article.
Ensuite, patiente le temps du scan de l'outil, il va faire une sauvegarde du "registre" pour commencer et ensuite scanner différents modules de ton PC.
NB: Le bureau disparaitra quelques instants, c'est normal.



Poste le rapport généré à la fin de l'analyse.
(clique sur lien vert et souligné , ceci va t'ouvrir une fenête): Tu hébergeras le rapport ici
et indique dans ta prochaine réponse le lien du rapport.
£££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££

£££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££
Malwarebytes Anti-Malware :

  • Télécharge depuis ce lien Malwarebytes Anti-Malware, une page s'ouvre , ne clique sur rien d'autre,
    attend que le fichier soit disponible au téléchargement et enregistre le sur le Bureau.

  • Double-clic sur le fichier mbam-setup.exe pour lancer l'installation
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit ==>>> Exécuter en tant qu'administrateur

  • Lance Malwarebytes Anti-Malware
  • Un essai gratuit de 14 jours des fonctions de la version Premium est pré-sélectionné.
  • décocher la case, et cela ne diminuera pas les capacités d'analyse et de suppression du programme.
  • Clic sur Terminer.

  • Sur le Tableau de bord, clic sur le lien Mettre à jour
  • Après la fin de la mise à jour, clic sur le bouton Examiner maintenant >>.
  • Un Examen "Menaces" va démarrer.
  • Quand l'examen est terminé, si des éléments ont été détectés,
  • clic sur Appliquer les actionspour laisser MBAM nettoyer ce qui a été détecté.
  • Dans la plupart des cas, un redémarrage est nécessaire.
  • Attendre l'affichage du message, invitant à faire redémarrer le PC,
  • clic sur Oui.

    exporter le rapport

  • Après le redémarrage, ouvrir à nouveau MBAM.
  • Cliquez sur l'onglet Historique ==>> Journaux de l'application.
  • Faire un double clic sur le Journal d'examen dont date et heure correspondent à l'analyse qui vient d'être effectuée.
  • Clic sur Exporter.
  • Clic sur Fichier texte (*.txt)
  • Dans la boîte de dialogue Enregistrer le fichiers'est ouverte
  • clic sur le Bureau.
  • Dans la zone Nom du fichier: saisir un nom pour le rapport .
  • Une boîte de message intitulée Fichier enregistré doit apparaître
  • annonçant que "le fichier a été exporté avec succès".
  • Clic sur OK

    (clique sur lien vert et souligné , ceci va t'ouvrir une fenête): Tu hébergeras le rapport ici
    et indique dans ta prochaine réponse le lien du rapport.
  • Tutoriel d'aide en images

  • £££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££







    m
    0
    l
    a c 639 8 Sécurité
    23 Avril 2014 14:12:33

    hello

    tu pourrais suivre a procédures, stp,
    je ne t'ai pas demandé pour l'instant de rapport de FRST

    je pourrai avoir le rapport de Junkware Removal Tool, stp

    cet outil était à passer avant MBam

    m
    0
    l
    a c 639 8 Sécurité
    23 Avril 2014 17:23:31

    hello


    £££££££££££££££££££££££££££££££££££££££££££££££££££££££££££
    refais un scan avec FRST , coche également Addition.txt



    • Héberge ces rapports sur ce site d'hébergement de fichiers
    • indique les liens fournis dans ta réponse.
    • Note : Si l'outil indique qu'il faut télécharger une nouvelle version, tu valides par Oui et tu télécharges la dernière version proposée
  • £££££££££££££££££££££££££££££££££££££££££££££££££££££££££££


    m
    0
    l
    a c 639 8 Sécurité
    23 Avril 2014 18:13:33

    hello

    il faut mettre FRST.exe sur le bureau pour la suite de la procédure

    £££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££
    FRST - Correctif :
    /!\ Créer un point de restauration manuel avant d'appliquer le correctif -
    Tutoriel en images
    /!\

    • Ouvre le Bloc-notes (Démarrer => Tous les programmes => Accessoires => Bloc-notes)
    • Copie/colle la totalité du contenu de la zone Code ci-dessous dans le Bloc-notes .
      start
      Task: C:\WINDOWS\Tasks\Check for updates (Spybot - Search & Destroy).job => C:\Program Files\Spybot - Search & Destroy 2\SDUpdate.exe
      2013-08-05 19:38 - 2013-05-16 10:55 - 00113496 _____ () C:\Program Files\Spybot - Search & Destroy 2\snlThirdParty150.bpl
      2013-08-05 19:38 - 2013-05-16 10:55 - 00416600 _____ () C:\Program Files\Spybot - Search & Destroy 2\DEC150.bpl
      ShortcutTarget: McAfee Security Scan Plus.lnk -> C:\Program Files\McAfee Security Scan\3.8.141\SSScheduler.exe (McAfee, Inc.)
      BHO: MSS+ Identifier - {0E8A89AD-95D7-40EB-8D9D-083EF7066A01} - C:\Program Files\McAfee Security Scan\3.8.141\McAfeeMSS_IE.dll (McAfee, Inc.)
      FF SearchEngineOrder.1: Ask.com
      FF NetworkProxy: "type", 0
      S2 DgiVecp; \??\C:\WINDOWS\system32\Drivers\DgiVecp.sys [X]
      S2 SSPORT; \??\C:\WINDOWS\system32\Drivers\SSPORT.sys [X]
      2014-04-23 14:31 - 2013-08-05 19:38 - 00524288 _____ () C:\WINDOWS\system32\config\SpybotSD.evt
      2014-04-23 01:48 - 2013-08-05 19:38 - 00000616 _____ () C:\WINDOWS\Tasks\Refresh immunization (Spybot - Search & Destroy).job
      2014-04-21 15:26 - 2011-11-23 22:05 - 00063488 ____C () C:\Documents and Settings\kiko\Local Settings\Application Data\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini
      2014-04-13 14:10 - 2014-01-14 10:51 - 00000000 ____D () C:\Documents and Settings\kiko\Application Data\D394D188-BAC7-4e03-8FAF-389A4D7EC6F4
      C:\Documents and Settings\binou\Local Settings\Temp\SecurityScan_Release.exe
      C:\Documents and Settings\binou\Local Settings\Temp\SkypeSetup.exe
      C:\Documents and Settings\kiko\Local Settings\Temp\avgnt.exe
      end

    • Enregistre le fichier sur ton Bureau (au même endroit que FRST) sous le nom fixlist.txt
    • Ferme toutes les applications, y compris ton navigateur
    • Double-clique sur FRST.exe
      /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique une seule fois sur Fix et patiente le temps de la correction

      [i

    • L'outil va créer un rapport de correction Fixlog.txt.

  • (clique sur lien vert et souligné , ceci va t'ouvrir une fenêtre): Tu hébergeras le rapport ici, tu m'indiqueras le lien dans ta prochaine réponse.
  • Les rapports sont enregistrés au même emplacement que l'outil et sous C:\FRST\Logs
    /!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnement et endommager Windows /!\
    Note : Si l'outil indique qu'il faut télécharger une nouvelle version, tu valides par Oui et tu télécharges la dernière version proposée

    £££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££££
    m
    0
    l
    a c 639 8 Sécurité
    23 Avril 2014 19:33:33

    hello


    sdtray.exe appartient a spybot

    regarde dans msconfig si tu peux décocher la case en face spybot et redémarre ton pc
    m
    0
    l
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS