Se connecter / S'enregistrer
Votre question
Résolu

virus internet publicité

Tags :
  • Virus
  • Adware
  • Sécurité
  • Internet
Dernière réponse : dans Sécurité et virus
8 Avril 2015 16:55:56

Bonjour,
depuis quelques jours j'ai des fenêtres intempestives qui s'ouvrent quand je vais sur le net, j'ai aussi un tas de fenêtres de pubs qui s'affichent sur les forums que je consultent qui n’apparaissaient pas avant. Les pages web que je consultent mettent plus de temps qu'avant à s'ouvrir. je pense que mon ordinateur est infecté, j'ai donc besoin de votre aide :) .
j'utilise mozilla firefox mais cela le fait aussi sur goggle chrome.
merci d’avance.
ps : il y a aussi des liens qui s’affichent sur des mots au hasard dans les forums pour me rediriger vers des site de pubs ou malveillants.
ps 2 : des menaces sont régulièrement détectées par avast des qune nouvelle page intempestive s'ouvre.

Autres pages sur : virus internet publicite

a c 547 8 Sécurité
a b 2 Internet
9 Avril 2015 09:26:03

Bonjour,

Infection par adwares, logiciels publicitaires installés "volontairement", car les utilisateurs de ce pc ne sont pas assez vigilants, et ne décochent pas les sponsors proposés avec l'installation de certains programmes "gratuits".

à faire pour un premier diagnostic :

Télécharge Farbar Recovery Scan Tool (de Farbar) sur ton Bureau.

Attention: Tu dois lancer la version compatible avec ton système : 32 ou 64bits.

Clique ici pour la version 32 bits
Clique ici pour la version 64 bits


Info : comment savoir quelle version j'utilise ?

Sous IE9 ou IE10, le filtre SmartScreen déclenche une alerte. Cliquer sur Actions puis sur Exécuter quand même

  • Double-clique sur l'outil pour le lancer. Quand l'outil se lance, clique sur Yes pour accepter le disclamer.
  • Clique sur le bouton Scan.
  • L'outil va créer un rapport nommé FRST.txt, enregistré dans le même dossier que l'outil.
  • A son premier lancement, l'outil va aussi créer un fichier nommé Addition.txt).


  • Poste les deux rapports générés.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici

    m
    0
    l
    Contenus similaires
    a c 547 8 Sécurité
    a b 2 Internet
    9 Avril 2015 22:14:00

    Re,

    Le second rapport, addition.txt est tronqué. De plus, c'est un ancien rapport datant de 2013

    Refais ceci pour en obtenir un nouveau :

    Relance FRST :

    • Double-clique sur l'outil pour le lancer. Quand l'outil se lance, clique sur Yes pour accepter le disclamer.
    • Coche l'option Addition.txt en bas de la fenêtre.
    • Clique sur le bouton Scan.
    • L'outil va créer les rapports nommés FRST.txt et Addition.txt, enregistré dans le même dossier que l'outil.


  • Poste les deux rapports générés.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    10 Avril 2015 08:48:04

    Re,

    Non, tu me redonnes encore le rapport "addition.txt" qui date de 2013 ...

    Supprimes le fichier "addition.txt" qui se trouve dans ton dossier "Téléchargement", et refais la procédure s'il te plait.
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    10 Avril 2015 18:14:22

    Re,

    Ok, là on est bon ;) 

    à suivre :

    1) Désinstalle les programmes suivants dans ta liste des programmes (si présents) :

    Note : Si tu rencontres une erreur passe au suivant et poursuis la procédure

    - Pricora 12.0 (adware)

    ~~~~~~~~~~~~~~~~~~~~~~~~~~


    2)
    • Ouvre le Bloc-notes (Démarrer => Tous les programmes => Accessoires => Bloc-notes)
    • Copie/colle la totalité du contenu de la zone Code ci-dessous dans le Bloc-notes

      start
      CloseProcesses:
      EmptyTemp:
      CreateRestorePoint:
      Task: {1139D543-C6E2-4700-8922-94BE1F7A4A06} - System32\Tasks\vvbnvgLYZs => C:\Users\Guigui\AppData\Roaming\vvbnvgLYZs.exe
      Task: {CDF15721-A4C9-4B23-AC28-FDCD1C2616BD} - System32\Tasks\wp_update => C:\Users\Guigui\AppData\Roaming\~wivehre.exe <==== ATTENTION
      Task: {F58F9A62-2712-48DD-8B89-D8E920DE98C7} - System32\Tasks\TaskUserUpdate_wp => C:\Users\Guigui\AppData\Roaming\~byodbbj.exe
      Task: C:\Windows\Tasks\vvbnvgLYZs.job => C:\Users\Guigui\AppData\Roaming\vvbnvgLYZs.exe
      ProxyEnable: [.DEFAULT] => Internet Explorer proxy is enabled.
      ProxyServer: [.DEFAULT] => http=127.0.0.1:60785;https=127.0.0.1:60785
      FF user.js: detected! => C:\Users\Guigui\AppData\Roaming\Mozilla\Firefox\Profiles\ehnud41q.default\user.js [2015-04-09]
      FF Extension: cacaoweb - C:\Users\Guigui\AppData\Roaming\Mozilla\Firefox\Profiles\ehnud41q.default\Extensions\cacaoweb@cacaoweb.org [2014-04-29]
      CHR DefaultSearchKeyword: Default -> trovi.search
      CHR DefaultSuggestURL: Default -> http://suggest.seccint.com/CSuggestJson.ashx?prefix={searchTerms}
      CHR Extension: (pnnfemgpilpdaojpnkjdgfgbnnjojfik) - C:\Users\Guigui\AppData\Local\Google\Chrome\User Data\Default\Extensions\pnnfemgpilpdaojpnkjdgfgbnnjojfik [2015-04-05]
      Task: {6D3FCF20-7AF5-4D52-8DA2-7211E12E04AA} - System32\Tasks\new_game_notification_service => C:\Program Files (x86)\new game\new_game_notification_service.exe
      Task: {EBC6FE0D-41A9-4C01-8A8D-34E503E4F831} - System32\Tasks\new_game_updating_service => C:\Program Files (x86)\new game\new_game_updating_service.exe
      Task: C:\Windows\Tasks\new_game_notification_service.job => C:\Program Files (x86)\new game\new_game_notification_service.exeä/url='http:/cdn.selectbestopt.com/notf_sys/index.html' /crregname='new game' /appid='73143' /srcid='2913' /bic='8a8dcae5dae81074004a60806d91fe87' /verifier='5547a0a512c01dd1d3971b8cfd19ddc3' /installerversion='1.50.3.10' /statsdomain='http:/stats.buildomserv.com/data.gif?' /errorsdomain='http:/stats.buildomserv.com/data.gif?' /monetizationdomain='http:/logs.buildomserv.com/monetization.gif
      Task: C:\Windows\Tasks\new_game_updating_service.job => C:\Program Files (x86)\new game\new_game_updating_service.exe© /campid=2913 /verid=1 /url=http:/cdn.buildomserv.com/txt/@CAMPID@/@VER@/file.txt /appid=73143 /taskname=new_game_updating_service /funurl=http:/stats.buildomserv.com
      2015-04-05 18:45 - 2015-04-10 14:05 - 00001304 _____ () C:\Windows\Tasks\new_game_notification_service.job
      2015-04-05 18:45 - 2015-04-10 14:05 - 00000996 _____ () C:\Windows\Tasks\vvbnvgLYZs.job
      2015-04-05 18:45 - 2015-04-10 14:05 - 00000666 _____ () C:\Windows\Tasks\new_game_updating_service.job
      2015-04-05 18:45 - 2015-04-08 21:13 - 00000000 ____D () C:\Program Files (x86)\new game
      2015-04-05 18:45 - 2015-04-05 18:45 - 00004330 _____ () C:\Windows\System32\Tasks\new_game_notification_service
      2015-04-05 18:45 - 2015-04-05 18:45 - 00004026 _____ () C:\Windows\System32\Tasks\vvbnvgLYZs
      2015-04-05 18:45 - 2015-04-05 18:45 - 00003694 _____ () C:\Windows\System32\Tasks\new_game_updating_service
      2015-03-31 10:14 - 2015-03-31 10:14 - 00005655 _____ () C:\Users\Guigui\AppData\Roaming\vvbnvgLYZs
      2015-03-31 10:14 - 2015-03-31 10:14 - 00004387 _____ () C:\Users\Guigui\AppData\Roaming\PdCFeBd8pROpuQ45JD
      2015-03-31 10:14 - 2015-03-31 10:14 - 00004387 _____ () C:\Users\Guigui\AppData\Roaming\IQS2RVEZil9P
      2015-04-08 21:12 - 2014-05-29 00:38 - 00000000 ____D () C:\Program Files (x86)\globalUpdate
      C:\Users\Guigui\AppData\Roaming\vvbnvgLYZs.exe
      C:\Users\Guigui\AppData\Roaming\~wivehre.exe
      C:\Users\Guigui\AppData\Roaming\~byodbbj.exe
      end


    • Enregistre le fichier sur ton Bureau (au même endroit que FRST) sous le nom fixlist.txt
    • Ferme toutes les applications, y compris ton navigateur
    • Double-clique sur FRST.exe
      /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique une seule fois sur Fix et patiente le temps de la correction

    • Le pc va demander à redémarrer, accepte.
    • L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.


  • /!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnement et endommager Windows /!\

    ~~~~~~~~~~~~~~~~

    3) Télécharge AdwCleaner (de Xplode) sur ton Bureau.

  • Double-clique sur adwcleaner.exe pour lancer le programme.
    (Utilisateur de Vista/Windows 7/8, clique-droit sur le fichier adwcleaner.exe -> Exécuter en tant qu'administrateur)

  • Dans la fenêtre principal, choisis l'option Scanner.
  • Attend la fin de la recherche puis clique sur l'option Rapport.
  • Un fichier texte apparaitra (sinon, il est situé ici C:\AdwCleaner[Rx].txt). Poste-le dans ta prochaine réponse.
  • Ferme le programme, valide l'avertissement au besoin.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    10 Avril 2015 21:27:24

    Re,

    Pour suivre :

    Relance Awcleaner :

    /!\ Désactive tes protections résidentes : antivirus, antispyware ... Ferme toutes les applications en cours (notamment ton navigateur)/!\

  • Double-clique sur adwcleaner.exe pour lancer le programme.
    (Utilisateur de Vista/Windows 7/8, clique-droit sur le fichier adwcleaner.exe -> Exécuter en tant qu'administrateur)

  • Dans la fenêtre principal, choisis l'option Scanner.
  • Attend la fin de la recherche puis clique sur l'option Nettoyer.
  • Valide l'avertissement.
  • Si le pc demande à redémarrer, accepte.
  • Un rapport apparaitra (sinon, il est situé ici C:\AdwCleaner[Sx].txt). Poste-le dans ta prochaine réponse.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici


    ~~~~~~~~~~~~~~~~~~

    Après redémarrage, dis-moi si tu rencontres encore des problèmes de pubs ou pas.

    :jap: 
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    11 Avril 2015 09:03:37

    Re,

    à faire s'il te plait :

    Télécharge SystemLook (de jpshortstuff) sur ton Bureau.

  • Double-clique sur SystemLook.exe pour le lancer.
  • Assure toi que tes périphériques amovibles soient branchés, et allumés si nécessaire.
  • Copie-colle l''intégralité de ce qui suit dans la fenêtre de saisie de l'outil :

    :dir
    %ProgramFiles%\Mozilla Firefox
    %ProgramFiles%\Mozilla Firefox\browser\defaults\preferences
    %ProgramFiles%\Mozilla Firefox\defaults\pref
    :filefind
    %ProgramFiles%\Mozilla Firefox\browser\defaults\preferences\*.js
    %ProgramFiles%\Mozilla Firefox\*.cfg


  • Clique sur le bouton Look pour démarrer l'analyse. (cela peut durer quelques minutes)
  • Lorsque celle-ci est terminée, une fenêtre du Bloc-notes va s'ouvrir avec les résultats du diagnostique. Poste s'il te plaît ce rapport dans ta prochaine réponse.

    Note : Le rapport peut être trouvé sur ton Bureau, intitulé SystemLook.txt.


  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici

    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    12 Avril 2015 20:14:45

    Re,

    ça devient étrange.

    Pour revoir :

    Relance FRST :

    • Double-clique sur l'outil pour le lancer. Quand l'outil se lance, clique sur Yes pour accepter le disclamer.
    • Coche l'option Addition.txt en bas de la fenêtre.
    • Clique sur le bouton Scan.
    • L'outil va créer les rapports nommés FRST.txt et Addition.txt, enregistré dans le même dossier que l'outil.


  • Poste les deux rapports générés.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici

    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    13 Avril 2015 16:46:25

    Re,

    Tu as fait quelque chose sur le système entre-temps ?
    Le proxy infectieux est revenu en place.

    On relance un script pour voir :

    • Ouvre le Bloc-notes (Démarrer => Tous les programmes => Accessoires => Bloc-notes)
    • Copie/colle la totalité du contenu de la zone Code ci-dessous dans le Bloc-notes

      start
      CloseProcesses:
      EmptyTemp:
      CreateRestorePoint:
      ProxyEnable: [.DEFAULT] => Internet Explorer proxy is enabled.
      ProxyServer: [.DEFAULT] => http=127.0.0.1:60785;https=127.0.0.1:60785
      2015-04-05 19:45 - 2015-04-08 12:48 - 00000004 _____ () C:\Windows\SysWOW64\029B560A371F4E00AB32838EBC01B9E7
      end


    • Enregistre le fichier sur ton Bureau (au même endroit que FRST) sous le nom fixlist.txt
    • Ferme toutes les applications, y compris ton navigateur
    • Double-clique sur FRST.exe
      /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique une seule fois sur Fix et patiente le temps de la correction

    • Le pc va demander à redémarrer, accepte.
    • L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.


  • /!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnement et endommager Windows /!\
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    13 Avril 2015 19:06:30

    Re,

    C'est ta connexion Internet qui ne fonctionne plus ou tu as une autre erreur ?

    Tu peux télécharger des outils depuis un autre pc pour transférer via clé usb sur le pc infecté ?
    m
    0
    l
    13 Avril 2015 19:10:25

    TEST cest bon ca refonctionne sur le pc infectéè
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    13 Avril 2015 19:16:23

    Re,

    OK, on en est où, les pubs sont toujours présentes ?
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    13 Avril 2015 20:16:12

    Re,

    Tu peux refaire ceci, juste que je vérifie si c'est parce que le proxy est encore revenu :

    Relance FRST :

    • Double-clique sur l'outil pour le lancer. Quand l'outil se lance, clique sur Yes pour accepter le disclamer.
    • Coche l'option Addition.txt en bas de la fenêtre.
    • Clique sur le bouton Scan.
    • L'outil va créer les rapports nommés FRST.txt et Addition.txt, enregistré dans le même dossier que l'outil.


  • Poste les deux rapports générés.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    14 Avril 2015 14:42:06

    Re,

    OK, quelque chose remet le proxy en place qui n'est pas visible sur le rapport, donc on passe à d'autres outils :

    Télécharge MalwareByte's Anti-Malware :

  • Installe le programme (aide ici)
  • Lance-le et met à jour la base de définition si elle ne le fait pas automatiquement.

  • Choisi ensuite "Examen" et coche "Examen Menaces" puis clique en bas sur "Examiner maintenant"
  • Si l'outil propose d'autres mises à jour, valide en cliquant sur Mettre à jour maintenant
  • Laisse l'analyse se faire (cela peut durer longtemps).
  • A la fin, si des infections sont détectées, clique sur l'alerte pour afficher les résultats :



  • Puis clique alors sur "Tout mettre en quarantaine" et "Appliquer les actions" en bas.
  • Un redémarrage peut être nécessaire. Accepte en cliquant sur "Yes"

    (aide en images ici)

  • Au redémarrage du PC, relance Malwarebyte's
  • Suis le tutoriel suivant pour exporter le rapport
  • Poste-le dans ta prochaine réponse.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    14 Avril 2015 16:18:51

    Re,

    Ok on va voir autre chose alors :

    Télécharge Gmer sur ton bureau. (Clique sur "Download EXE")

    /!\ Ferme tous tes programmes et déconnecte toi d'internet.

    /!\ Désactive tes logiciels de sécurité (antivirus, antispyware, etc). /!\

  • Double clique sur xxxxx.exe (nom aléatoire de Gmer) pour le lancer.
    (Utilisateur de Vista/Windows 7/Windows 8/8.1 : effectue un clic droit sur gmer.exe et sélectionne "Exécuter en tant qu'administrateur".)

  • Gmer peut te demander de lancer un scan, accepte. Dans le cas contraire, tu dois être sur l'onglet Rootkit/Malware
  • Sur la droite, vérifie que toutes les cases à cocher sont cochées sauf Show All.
  • Clique sur le bouton Scan.
  • Laisse Gmer travailler et ne touche plus à ton ordinateur. Le scan peut être long.

  • A la fin du scan, un rapport s'ouvrira : enregistre le sur le bureau sous le nom "gmer.txt" puis copie/colle son contenu dans ta réponse.
  • Si ce n'est pas le cas, clique sur le bouton "Copy" en dessous de "scan", ouvre alors un fichier bloc-note et colle (Ctrl + v), puis copie ce rapport dans ta réponse.
  • Quitte Gmer et réactive tes logiciels de sécurité.

    Attention à ne rien tenter par toi même !!
    m
    0
    l
    14 Avril 2015 17:30:44

    GMER 2.1.19357 - http://www.gmer.net
    Rootkit scan 2015-04-14 17:30:30
    Windows 6.1.7601 Service Pack 1 x64 \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP5T0L0-7 INTEL_SSDSA2M080G2GC rev.2CV102HD 74,53GB
    Running: 20tgv71n.exe; Driver: C:\Users\Guigui\AppData\Local\Temp\pxdiapod.sys


    ---- User code sections - GMER 2.1 ----

    .text C:\Windows\system32\wininit.exe[508] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Windows\system32\services.exe[576] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Windows\system32\winlogon.exe[652] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Windows\system32\atiesrxx.exe[904] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Windows\System32\svchost.exe[1012] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Windows\system32\svchost.exe[300] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe[1496] C:\Windows\syswow64\kernel32.dll!GetBinaryTypeW + 112 000000007715a2fd 1 byte [62]
    .text C:\Windows\system32\taskhost.exe[1692] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Windows\Explorer.EXE[1820] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\kernel32.dll!GetBinaryTypeW + 112 000000007715a2fd 1 byte [62]
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\SysWOW64\WSOCK32.dll!recv + 82 00000000750617fa 2 bytes CALL 771311a9 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\SysWOW64\WSOCK32.dll!recvfrom + 88 0000000075061860 2 bytes CALL 771311a9 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\SysWOW64\WSOCK32.dll!setsockopt + 98 0000000075061942 2 bytes JMP 76137089 C:\Windows\syswow64\WS2_32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\SysWOW64\WSOCK32.dll!setsockopt + 109 000000007506194d 2 bytes JMP 7613cba6 C:\Windows\syswow64\WS2_32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExW + 17 0000000077941401 2 bytes JMP 7715b21b C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!EnumProcessModules + 17 0000000077941419 2 bytes JMP 7715b346 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 17 0000000077941431 2 bytes JMP 771d8ea9 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 42 000000007794144a 2 bytes CALL 771348ad C:\Windows\syswow64\kernel32.dll
    .text ... * 9
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!EnumDeviceDrivers + 17 00000000779414dd 2 bytes JMP 771d87a2 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameA + 17 00000000779414f5 2 bytes JMP 771d8978 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSetEx + 17 000000007794150d 2 bytes JMP 771d8698 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameW + 17 0000000077941525 2 bytes JMP 771d8a62 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameW + 17 000000007794153d 2 bytes JMP 7714fca8 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!EnumProcesses + 17 0000000077941555 2 bytes JMP 771568ef C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetProcessMemoryInfo + 17 000000007794156d 2 bytes JMP 771d8f61 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetPerformanceInfo + 17 0000000077941585 2 bytes JMP 771d8ac2 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSet + 17 000000007794159d 2 bytes JMP 771d865c C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameA + 17 00000000779415b5 2 bytes JMP 7714fd41 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExA + 17 00000000779415cd 2 bytes JMP 7715b2dc C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 20 00000000779416b2 2 bytes JMP 771d8e24 C:\Windows\syswow64\kernel32.dll
    .text C:\Windows\SysWOW64\PnkBstrA.exe[1596] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 31 00000000779416bd 2 bytes JMP 771d85f1 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\kernel32.dll!SetUnhandledExceptionFilter 0000000077138791 8 bytes [31, C0, C2, 04, 00, 90, 90, ...]
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\kernel32.dll!GetBinaryTypeW + 112 000000007715a2fd 1 byte [62]
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExW + 17 0000000077941401 2 bytes JMP 7715b21b C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!EnumProcessModules + 17 0000000077941419 2 bytes JMP 7715b346 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 17 0000000077941431 2 bytes JMP 771d8ea9 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetModuleInformation + 42 000000007794144a 2 bytes CALL 771348ad C:\Windows\syswow64\kernel32.dll
    .text ... * 9
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!EnumDeviceDrivers + 17 00000000779414dd 2 bytes JMP 771d87a2 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameA + 17 00000000779414f5 2 bytes JMP 771d8978 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSetEx + 17 000000007794150d 2 bytes JMP 771d8698 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetDeviceDriverBaseNameW + 17 0000000077941525 2 bytes JMP 771d8a62 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameW + 17 000000007794153d 2 bytes JMP 7714fca8 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!EnumProcesses + 17 0000000077941555 2 bytes JMP 771568ef C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetProcessMemoryInfo + 17 000000007794156d 2 bytes JMP 771d8f61 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetPerformanceInfo + 17 0000000077941585 2 bytes JMP 771d8ac2 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!QueryWorkingSet + 17 000000007794159d 2 bytes JMP 771d865c C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetModuleBaseNameA + 17 00000000779415b5 2 bytes JMP 7714fd41 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetModuleFileNameExA + 17 00000000779415cd 2 bytes JMP 7715b2dc C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 20 00000000779416b2 2 bytes JMP 771d8e24 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files\AVAST Software\Avast\AvastUI.exe[3448] C:\Windows\syswow64\PSAPI.DLL!GetProcessImageFileNameW + 31 00000000779416bd 2 bytes JMP 771d85f1 C:\Windows\syswow64\kernel32.dll
    .text C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe[3656] C:\Windows\syswow64\kernel32.dll!GetBinaryTypeW + 112 000000007715a2fd 1 byte [62]
    .text C:\Windows\System32\svchost.exe[4316] C:\Windows\system32\kernel32.dll!GetBinaryTypeW + 189 00000000775cef8d 1 byte [62]
    .text C:\Users\Guigui\Downloads\20tgv71n.exe[4388] C:\Windows\syswow64\kernel32.dll!GetBinaryTypeW + 112 000000007715a2fd 1 byte [62]

    ---- User IAT/EAT - GMER 2.1 ----

    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmAddToStreamDWord] [7fef8f9741c] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmSet] [7fef8f95f10] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmEndSession] [7fef8f95674] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmStartSession] [7fef8f95e2c] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmStartUpload] [7fef8f97f48] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmSetAppVersion] [7fef8f96a38] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmSetMachineId] [7fef8f96ee8] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmWriteSharedMachineId] [7fef8f97b58] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmCreateNewId] [7fef8f97ea0] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmReadSharedMachineId] [7fef8f978b0] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmGetSession] [7fef8f94fb4] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmSetAppId] [7fef8f95d38] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll
    IAT C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[2056] @ C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE[sqmapi.dll!SqmAddToStreamString] [7fef8f97584] C:\Program Files\Common Files\Microsoft Shared\Windows Live\sqmapi.dll

    ---- EOF - GMER 2.1 ----
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    14 Avril 2015 19:31:58

    Re,

    Rien de plus, tant pis.

    pour voir :

    Télécharge JRT ( Junkware Removal Tool ) (de Thisisu) sur ton Bureau.

    /!\ Ferme toutes les applications en cours (notamment ton navigateur)/!\

    • Double-clique sur JRT.exe pour lancer l'outil
      /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

    • Une fois la fenêtre noire affichée, appuie sur une touche pour lancer la procédure
    • Le bureau peut disparaitre, et des fenêtres s'ouvrir durant la procédure, c'est normal.
    • Laisse travailler et ne touche à rien pendant ce temps (cela peut prendre plusieurs minutes)

    • A la fin de la procédure, le rapport JRT.txt s'ouvrira.
    • Poste-le moi dans ta prochaine réponse.


  • Il sera aussi enregistré sur ton bureau

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    14 Avril 2015 20:30:45

    Re,

    OK, faisons autrement encore, on va travailler via LiveUSB, c'est à dire sans que le système Windows soit réellement lancé :

    Télécharge Farbar Recovery Scan Tool x64 (de Farbar) et enregistre-le sur une clé USB.

    Note : si le téléchargement ne démarre pas automatiquement, cliquer sur "click here"

    Branche la clé USB dans le PC infecté.

    Ouvre les Options de récupération système.

    Pour ouvrir les Options de récupération système depuis les Options de démarrage avancées:

    • Fait redémarrer le PC.
    • Dès que le BIOS est chargé, commence à tapoter sur la touche F8 jusqu'à l'apparition des Options de démarrage avancées.
    • Utilise les flèches du clavier pour sélectionner l'élément de menu Réparer l'ordinateur.
    • Choisis Français comme paramètre de langue et de clavier, puis clique sur Suivant.
    • Sélectionne le système d'exploitation à réparer, puis clique sur Suivant.
    • Sélectionne ton compte d'utilisateur et clique sur Suivant.


  • Dans le menu Options de récupération système tu verras les options suivantes:
    Réparation du démarrage
    Restaurer le système
    Restauration de l'ordinateur Windows
    Outil Diagnostics de la mémoire Windows
    Invite de commandes

    • Sélectionne Invite de commandes
    • Dans la fenêtre de commande, tape notepad puis appuie sur Entrée.
    • Le Bloc-notes s'ouvre. Dans le menu Fichier, sélectionne Ouvrir.
    • Clique sur "Poste de travail"/"Ordinateur", cherche la lettre associée à la clé USB et ferme le Bloc-notes.
    • Dans la fenêtre de commande, tape e:\frst64 puis appuie sur Entrée
      Note: Remplace la lettre e par la lettre de lecteur associée à la clé USB au besoin.
    • L'outil va commencer à s'exécuter.
    • Au démarrage de l'outil, à l'affichage du message "Disclaimer of warranty" clique sur Oui.
    • Puis clique sur le bouton Scan.
    • Ceci va créer un rapport d'analyse (FRST.txt) sur la clé USB. Copie/colle ce rapport dans ta réponse.


  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici

    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    15 Avril 2015 15:48:29

    Re,

    Rien de visible non plus, on va faire autrement, on va remonter le proxy pour voir qui le lance/l'utilise :

    Redémarre le pc "normalement", lance un navigateur infecté

    Puis, :

    Démarrer -> tous les programmes -> accessoires
    Fais un clic-droit -> Exécuter en tant qu’administrateur sur "Invite de commande"
    Valide l'avertissement

    Dans la fenêtre noire, tape :
    netstat -b
    Valide avec la touche "Entrée"

    Laisse se dérouler l'action, jusqu'à revoir le _ clignotant à côté de ton nom de session
    Fais alors un clic-droit dans la fenêtre -> Sélectionner tout
    Appuie sur la touche "Entrée"

    Viens répondre ici, et fais un clic-droit -> coller

    :jap: 
    m
    0
    l
    16 Avril 2015 16:58:01


    re, je lai fait mais pour le moment je nai plus de pub ou de pages maveillantes.


    Microsoft Windows [version 6.1.7601]
    Copyright (c) 2009 Microsoft Corporation. Tous droits réservés.

    C:\Windows\system32>netstat -b

    Connexions actives

    Proto Adresse locale Adresse distante État
    TCP 127.0.0.1:5354 Guigui-PC:49157 ESTABLISHED
    [mDNSResponder.exe]
    TCP 127.0.0.1:49157 Guigui-PC:5354 ESTABLISHED
    [LCore.exe]
    TCP 127.0.0.1:49432 Guigui-PC:49433 ESTABLISHED
    [firefox.exe]
    TCP 127.0.0.1:49433 Guigui-PC:49432 ESTABLISHED
    [firefox.exe]
    TCP 192.168.1.101:49372 r-060-042-234-077:http ESTABLISHED
    [AvastSvc.exe]
    TCP 192.168.1.101:49374 ec2-107-20-222-168:http ESTABLISHED
    [Origin.exe]
    TCP 192.168.1.101:49413 ec2-23-23-174-152:https CLOSE_WAIT
    [mbam.exe]
    TCP 192.168.1.101:49414 ec2-107-20-138-181:https CLOSE_WAIT
    [mbam.exe]
    TCP 192.168.1.101:49474 edge-star-shv-01-cdg2:https ESTABLISHED
    [firefox.exe]
    TCP 192.168.1.101:49576 par10s21-in-f14:http TIME_WAIT
    TCP 192.168.1.101:49582 91.103.138.103:http TIME_WAIT
    TCP 192.168.1.101:49584 91.103.138.103:http TIME_WAIT
    TCP 192.168.1.101:49590 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49602 par10s21-in-f10:http TIME_WAIT
    TCP 192.168.1.101:49611 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49612 server-54-192-184-249:http TIME_WAIT
    TCP 192.168.1.101:49616 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49622 par10s21-in-f8:http TIME_WAIT
    TCP 192.168.1.101:49624 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49626 reverse:http TIME_WAIT
    TCP 192.168.1.101:49629 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49630 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49631 reverse:http TIME_WAIT
    TCP 192.168.1.101:49632 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49633 a23-35-116-174:http TIME_WAIT
    TCP 192.168.1.101:49636 server-54-230-184-26:http TIME_WAIT
    TCP 192.168.1.101:49645 reverse:http TIME_WAIT
    TCP 192.168.1.101:49649 a23-38-3-146:http TIME_WAIT
    TCP 192.168.1.101:49654 reverse:http TIME_WAIT
    TCP 192.168.1.101:49655 reverse:http TIME_WAIT
    TCP 192.168.1.101:49656 reverse:http TIME_WAIT
    TCP 192.168.1.101:49662 a23-38-3-167:http TIME_WAIT
    TCP 192.168.1.101:49667 server-54-230-184-49:http TIME_WAIT
    TCP 192.168.1.101:49668 ox-173-241-240-214:http TIME_WAIT
    TCP 192.168.1.101:49675 www:http TIME_WAIT
    TCP 192.168.1.101:49679 server-54-230-184-115:http TIME_WAIT
    TCP 192.168.1.101:49680 server-54-230-184-115:http TIME_WAIT
    TCP 192.168.1.101:49692 204.11.109.66:http TIME_WAIT
    TCP 192.168.1.101:49693 204.11.109.66:http TIME_WAIT
    TCP 192.168.1.101:49694 204.11.109.66:http TIME_WAIT
    TCP 192.168.1.101:49696 a172-227-71-49:http TIME_WAIT
    TCP 192.168.1.101:49698 par10s21-in-f14:http TIME_WAIT
    TCP 192.168.1.101:49706 server-54-192-186-129:http TIME_WAIT
    TCP 192.168.1.101:49715 reverse:http TIME_WAIT
    TCP 192.168.1.101:49716 reverse:http TIME_WAIT
    TCP 192.168.1.101:49717 reverse:http TIME_WAIT
    TCP 192.168.1.101:49718 reverse:http TIME_WAIT
    TCP 192.168.1.101:49729 s3-website-eu-west-1:http TIME_WAIT
    TCP 192.168.1.101:49730 s3-website-eu-west-1:http TIME_WAIT
    TCP 192.168.1.101:49731 s3-website-eu-west-1:http TIME_WAIT
    TCP 192.168.1.101:49732 s3-website-eu-west-1:http TIME_WAIT
    TCP 192.168.1.101:49733 s3-website-eu-west-1:http TIME_WAIT
    TCP 192.168.1.101:49734 s3-website-eu-west-1:http TIME_WAIT
    TCP 192.168.1.101:49736 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49737 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:49740 server-54-230-186-214:http TIME_WAIT
    TCP 192.168.1.101:49764 91.103.138.103:http TIME_WAIT
    TCP 192.168.1.101:49768 a184-87-216-169:http TIME_WAIT
    TCP 192.168.1.101:49771 reverse:http TIME_WAIT
    TCP 192.168.1.101:49772 reverse:http TIME_WAIT
    TCP 192.168.1.101:49783 par10s21-in-f6:http TIME_WAIT
    TCP 192.168.1.101:49784 reverse:http TIME_WAIT
    TCP 192.168.1.101:49785 reverse:http TIME_WAIT
    TCP 192.168.1.101:49803 a195-167-195-41:http TIME_WAIT
    TCP 192.168.1.101:49804 a195-167-195-41:http TIME_WAIT
    TCP 192.168.1.101:49805 reverse:http TIME_WAIT
    TCP 192.168.1.101:49828 par10s21-in-f10:http TIME_WAIT
    TCP 192.168.1.101:49830 server-54-230-184-219:http TIME_WAIT
    TCP 192.168.1.101:49831 server-54-230-184-219:http TIME_WAIT
    TCP 192.168.1.101:49832 server-54-230-184-219:http TIME_WAIT
    TCP 192.168.1.101:49835 server-54-230-185-147:http TIME_WAIT
    TCP 192.168.1.101:49836 server-54-230-185-147:http TIME_WAIT
    TCP 192.168.1.101:49837 server-54-230-185-147:http TIME_WAIT
    TCP 192.168.1.101:49838 server-54-230-185-147:http TIME_WAIT
    TCP 192.168.1.101:49855 91.103.142.129:http TIME_WAIT
    TCP 192.168.1.101:49857 65.52.230.198:http TIME_WAIT
    TCP 192.168.1.101:49860 par10s21-in-f14:http TIME_WAIT
    TCP 192.168.1.101:49868 65.52.230.198:http TIME_WAIT
    TCP 192.168.1.101:49869 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49870 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49871 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49872 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49873 158.255.97.51:http TIME_WAIT
    TCP 192.168.1.101:49881 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49882 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49883 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49884 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49888 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49889 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49890 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49891 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49893 65.52.230.198:http TIME_WAIT
    TCP 192.168.1.101:49894 65.52.230.198:http TIME_WAIT
    TCP 192.168.1.101:49911 a172-227-72-143:http TIME_WAIT
    TCP 192.168.1.101:49913 reverse:http TIME_WAIT
    TCP 192.168.1.101:49914 reverse:http TIME_WAIT
    TCP 192.168.1.101:49915 reverse:http TIME_WAIT
    TCP 192.168.1.101:49916 reverse:http TIME_WAIT
    TCP 192.168.1.101:49917 reverse:http TIME_WAIT
    TCP 192.168.1.101:49918 reverse:http TIME_WAIT
    TCP 192.168.1.101:49919 a195-167-195-56:http TIME_WAIT
    TCP 192.168.1.101:49927 reverse:http TIME_WAIT
    TCP 192.168.1.101:49928 reverse:http TIME_WAIT
    TCP 192.168.1.101:49929 reverse:http TIME_WAIT
    TCP 192.168.1.101:49930 reverse:http TIME_WAIT
    TCP 192.168.1.101:49931 reverse:http TIME_WAIT
    TCP 192.168.1.101:49932 reverse:http TIME_WAIT
    TCP 192.168.1.101:49945 65.52.230.183:http TIME_WAIT
    TCP 192.168.1.101:49946 65.52.230.183:http TIME_WAIT
    TCP 192.168.1.101:49954 158.255.97.35:http TIME_WAIT
    TCP 192.168.1.101:49986 a172-227-72-23:http TIME_WAIT
    TCP 192.168.1.101:49988 a172-227-72-23:http TIME_WAIT
    TCP 192.168.1.101:49991 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:50020 server-54-239-158-170:http TIME_WAIT
    TCP 192.168.1.101:50034 par03s14-in-f10:https TIME_WAIT
    TCP 192.168.1.101:50035 par10s10-in-f7:https TIME_WAIT
    TCP 192.168.1.101:50036 par10s10-in-f14:https TIME_WAIT
    TCP 192.168.1.101:50037 par03s14-in-f10:https TIME_WAIT
    TCP 192.168.1.101:50038 par10s10-in-f1:https TIME_WAIT
    TCP 192.168.1.101:50039 74.125.133.188:5228 TIME_WAIT
    TCP 192.168.1.101:50041 mad06s10-in-f3:https TIME_WAIT
    TCP 192.168.1.101:50042 mad06s10-in-f3:https TIME_WAIT
    TCP 192.168.1.101:50067 mad01s24-in-f4:https TIME_WAIT
    TCP 192.168.1.101:50068 par10s21-in-f14:https TIME_WAIT
    TCP 192.168.1.101:50069 par10s21-in-f3:https TIME_WAIT
    TCP 192.168.1.101:50072 par10s21-in-f14:https TIME_WAIT
    TCP 192.168.1.101:50073 mad01s24-in-f4:https TIME_WAIT
    TCP 192.168.1.101:50081 a184-87-216-169:http TIME_WAIT
    TCP 192.168.1.101:50105 91.103.138.103:http TIME_WAIT
    TCP 192.168.1.101:50106 91.103.138.103:http TIME_WAIT
    TCP 192.168.1.101:50108 par10s21-in-f3:https TIME_WAIT
    TCP 192.168.1.101:50110 par10s21-in-f14:http TIME_WAIT
    TCP 192.168.1.101:50111 ovh1:http TIME_WAIT
    TCP 192.168.1.101:50114 reverse:http TIME_WAIT
    TCP 192.168.1.101:50115 reverse:http TIME_WAIT
    TCP 192.168.1.101:50117 reverse:http TIME_WAIT
    TCP 192.168.1.101:50120 reverse:http TIME_WAIT
    TCP 192.168.1.101:50127 reverse:http TIME_WAIT
    TCP 192.168.1.101:50128 reverse:http TIME_WAIT
    TCP 192.168.1.101:50131 reverse:http TIME_WAIT
    TCP 192.168.1.101:50137 reverse:http TIME_WAIT
    TCP 192.168.1.101:50138 reverse:http TIME_WAIT
    TCP 192.168.1.101:50143 185.29.133.224:http TIME_WAIT
    TCP 192.168.1.101:50144 255:http TIME_WAIT
    TCP 192.168.1.101:50146 185.29.133.224:http TIME_WAIT
    TCP 192.168.1.101:50149 eg3203:http TIME_WAIT
    TCP 192.168.1.101:50153 par10s21-in-f2:http TIME_WAIT
    TCP 192.168.1.101:50170 91.103.138.13:http TIME_WAIT
    TCP 192.168.1.101:50173 91.103.138.13:http TIME_WAIT
    TCP 192.168.1.101:50174 91.103.138.13:http TIME_WAIT
    TCP 192.168.1.101:50175 91.103.138.13:http TIME_WAIT
    TCP 192.168.1.101:50179 ec2-46-137-80-104:http TIME_WAIT
    TCP 192.168.1.101:50180 ec2-46-137-80-104:http TIME_WAIT
    TCP 192.168.1.101:50181 reverse:http TIME_WAIT
    TCP 192.168.1.101:50182 reverse:http TIME_WAIT
    TCP 192.168.1.101:50183 91.103.138.13:http TIME_WAIT
    TCP 192.168.1.101:50185 a23-38-3-146:http TIME_WAIT
    TCP 192.168.1.101:50187 pr:http TIME_WAIT
    TCP 192.168.1.101:50188 a23-38-3-146:http TIME_WAIT
    TCP 192.168.1.101:50189 66.117.28.68:http TIME_WAIT
    TCP 192.168.1.101:50190 208.92.53.43:http TIME_WAIT
    TCP 192.168.1.101:50192 66.117.28.68:http TIME_WAIT
    TCP 192.168.1.101:50194 198.47.127.15:http TIME_WAIT
    TCP 192.168.1.101:50197 par10s21-in-f2:https TIME_WAIT
    TCP 192.168.1.101:50200 31.186.225.24:http TIME_WAIT
    TCP 192.168.1.101:50201 mpr1:http TIME_WAIT
    TCP 192.168.1.101:50202 31.186.225.24:http TIME_WAIT
    TCP 192.168.1.101:50213 66.117.28.68:https TIME_WAIT
    TCP 192.168.1.101:50214 66.117.28.68:https TIME_WAIT
    TCP 192.168.1.101:50216 69.20.31.45:http TIME_WAIT
    TCP 192.168.1.101:50217 216.52.92.110:http TIME_WAIT
    TCP 192.168.1.101:50219 69.20.31.45:http TIME_WAIT
    TCP 192.168.1.101:50220 a172-227-66-20:http TIME_WAIT
    TCP 192.168.1.101:50221 216.52.92.110:http TIME_WAIT
    TCP 192.168.1.101:50222 par10s10-in-f7:http TIME_WAIT
    TCP 192.168.1.101:50224 a172-227-66-20:http TIME_WAIT
    TCP 192.168.1.101:50226 edge-star-shv-01-cdg2:https TIME_WAIT
    TCP 192.168.1.101:50228 adtech-ssp-ums-shared-amt:http TIME_WAIT
    TCP 192.168.1.101:50229 ads3-fo:http TIME_WAIT
    TCP 192.168.1.101:50230 reverse:http TIME_WAIT
    TCP 192.168.1.101:50231 216.52.92.111:http TIME_WAIT
    TCP 192.168.1.101:50232 adtech-ssp-ums-shared-amt:http TIME_WAIT
    TCP 192.168.1.101:50233 ec2-54-246-119-240:http TIME_WAIT
    TCP 192.168.1.101:50234 ec2-52-0-223-179:http TIME_WAIT
    TCP 192.168.1.101:50235 reverse:http TIME_WAIT
    TCP 192.168.1.101:50236 216.52.92.111:http TIME_WAIT
    TCP 192.168.1.101:50237 ec2-54-246-119-240:http TIME_WAIT
    TCP 192.168.1.101:50238 ec2-107-23-151-76:http TIME_WAIT
    TCP 192.168.1.101:50239 ec2-52-0-223-179:http TIME_WAIT
    TCP 192.168.1.101:50240 edge-liverail-shv-01-fra3:http TIME_WAIT
    TCP 192.168.1.101:50241 ec2-107-23-151-76:http TIME_WAIT
    TCP 192.168.1.101:50242 edge-liverail-shv-01-fra3:http TIME_WAIT
    TCP 192.168.1.101:50244 m-prd-umpxl-adcom-mtc:http TIME_WAIT
    TCP 192.168.1.101:50246 m-prd-umpxl-adcom-mtc:http TIME_WAIT
    TCP 192.168.1.101:50247 ec2-54-171-30-75:http TIME_WAIT
    TCP 192.168.1.101:50248 a23-38-3-167:http TIME_WAIT
    TCP 192.168.1.101:50249 ec2-54-171-30-75:http TIME_WAIT
    TCP 192.168.1.101:50252 a23-38-3-167:http TIME_WAIT
    TCP 192.168.1.101:50253 46.228.164.13:http TIME_WAIT
    TCP 192.168.1.101:50256 reverse:http TIME_WAIT
    TCP 192.168.1.101:50257 reverse:http TIME_WAIT
    TCP 192.168.1.101:50271 reverse:http TIME_WAIT
    TCP 192.168.1.101:50272 reverse:http TIME_WAIT
    TCP 192.168.1.101:50273 reverse:http TIME_WAIT
    TCP 192.168.1.101:50274 ovh1:http TIME_WAIT
    TCP 192.168.1.101:50277 91.103.138.103:http TIME_WAIT

    C:\Windows\system32>
    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    16 Avril 2015 19:10:44

    Re,

    C'est étrange si on a rien modifié ...

    Pour voir :

    Relance FRST :

    • Double-clique sur l'outil pour le lancer. Quand l'outil se lance, clique sur Yes pour accepter le disclamer.
    • Coche l'option Addition.txt en bas de la fenêtre.
    • Clique sur le bouton Scan.
    • L'outil va créer les rapports nommés FRST.txt et Addition.txt, enregistré dans le même dossier que l'outil.


  • Poste les deux rapports générés.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici


    m
    0
    l
    a c 547 8 Sécurité
    a b 2 Internet
    16 Avril 2015 19:49:53

    Re,

    Ouaip, le proxy est toujours là ...

    Ben déjà, regarde et dis-moi si ces pubs réapparaissent ou pas.

    :jap: 
    m
    0
    l

    Meilleure solution

    a c 547 8 Sécurité
    a b 2 Internet
    20 Avril 2015 11:33:14

    Re,

    Si les pubs ne sont pas réapparues, pour finaliser :

    Télécharge DelFix (de Xplode) sur ton bureau.

  • Ferme toutes tes fenêtres, puis double clique sur DelFix.exe pour le lancer.
    (Utilisateur de Vista/Windows 7 faites un clic droit -> "Exécuter en tant qu'administrateur")
  • Ne touche pas aux options cochées
  • Coche en plus "Purger la restauration système"
  • Clique sur le bouton "Exécuter"
  • Laisse travailler l'outil.
  • Le rapport est enregistré dans à la base de ton disque dur, (C:\DelFix.txt généralement) merci de copier-coller son contenu dans ta prochaine réponse.

    ~~~~~~~~~~~~

    ~
    Prévention :

    Ton PC a été infecté par des adwares, à savoir des logiciels potentiellement indésirables qui se mettent en place lors des installations de logiciels.

    Il faut donc que les utilisateurs de ce PC veillent à ne pas donner leur accord pour que ceux-ci s'installent lors des installations de logiciels (en décochant par exemple les cases précochées qui autorisent l'installation d'un moteur de recherche).

    Pour éviter de te faire réinfecter par des adwares à l'avenir, entraîne-toi à ne pas tomber dans leurs pièges en utilisant cet outil :

    Télécharge Adware Prevention (de guigui0001) sur ton bureau.

    Sous IE9, IE10, IE11 et Windows 8 le filtre SmartScreen déclenche une alerte. Cliquer sur Actions puis sur Exécuter quand même

    • Lance-le en double-cliquant sur Adware_Prevention.exe
    • Cet outil va simuler une installation sponsorisée par des adwares. Fais alors en sorte, tout au long de la pseudo-installation, de ne pas te faire piéger en étant vigilant.
    • A la fin de cette fausse installation, l'outil fait un bilan de tes décisions. Suis attentivement les conseils qu'il te donne.

      Tutoriel en images

    • Adopte alors la même vigilance lors de tes futures installations, qui seront réelles cette fois-ci !


  • Note : cet outil pédagogique tant à évoluer en permanence, n'hésite pas à remonter les problèmes rencontrés ou les suggestions pour son amélioration

    ~~~~~~~~~~~~~~~~~~~~

    Pour aller plus loin dans ta protection et éviter de te faire réinfecter voici quelques conseils supplémentaires :

  • Attention lors de l'installation de logiciel :
    Veiller à toujours lire les conditions d'utilisation (CLUF), afin de déceler la gestion des données personnelles, l'installation de sponsors publicitaires ou tout autre atteintes à la vie privée. Refuser les toolbars et autres addons proposés.
    A lire ! et à lire

  • Firefox et/ou Chrome offrent une meilleure sécurité par rapport à Internet Explorer, surtout si on les complète de quelques plugins très intéressant : Noscript et WOT par exemple. (pour Chrome : Ghostery ou Scriptsafe ; WOT )

  • Maintenir ses logiciels et son système à jour :
    De nombreuses infections sont dû à des failles de windows, mais aussi de logiciel tiers, comme Sun Java, Adobe Acrobat Reader, etc
    Tu peux utiliser un outil comme SXCU pour vérifier occasionnellement les mises à jour disponibles pour les principaux logiciels/plugins.

    Enfin, le plus important reste ton comportement sur ton PC, tu restes la plus importante protection : Évites les comportement à risque : P2P, cracks, téléchargements et installations douteux via des pubs, les messageries instantanées, ou des sites inconnu, sites pornographiques.
    A lire !
    Ici aussi !

    Tu peux indiquer ton sujet "réglé" en validant avec "Sélectionner comme meilleure solution" (en bas à gauche de ce message), ton sujet sera alors automatiquement marqué comme "résolu"

    A bientôt sur les forums Tom's Guide
    :jap: 
    partage
    22 Avril 2015 17:30:18

    le rapport delfix :
    # DelFix v10.9 - Rapport créé le 22/04/2015 à 17:27:38
    # Mis à jour le 27/02/2015 par Xplode
    # Nom d'utilisateur : Guigui - GUIGUI-PC
    # Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

    ~ Suppression des outils de désinfection ...

    Supprimé : C:\FRST
    Supprimé : C:\AdwCleaner
    Supprimé : C:\Users\Guigui\Downloads\FRST-OlderVersion
    Supprimé : C:\Users\Guigui\Desktop\FRST-OlderVersion
    Supprimé : C:\Users\Guigui\Desktop\Addition.txt
    Supprimé : C:\Users\Guigui\Desktop\FRST.txt
    Supprimé : C:\Users\Guigui\Desktop\FRST64.exe
    Supprimé : C:\Users\Guigui\Desktop\JRT.txt
    Supprimé : C:\Users\Guigui\Downloads\Addition.txt
    Supprimé : C:\Users\Guigui\Downloads\adwcleaner_4.201.exe
    Supprimé : C:\Users\Guigui\Downloads\Fixlog.txt
    Supprimé : C:\Users\Guigui\Downloads\FRST.txt
    Supprimé : C:\Users\Guigui\Downloads\FRST64(1).exe
    Supprimé : C:\Users\Guigui\Downloads\JRT.exe
    Supprimé : C:\Users\Guigui\Downloads\RapportCHK_16-12-2013.txt
    Supprimé : C:\Users\Guigui\Downloads\Report_CHKDSK.exe
    Supprimé : C:\Users\Guigui\Downloads\SystemLook.txt
    Supprimé : C:\Users\Guigui\Downloads\SystemLook_x64.exe
    Supprimée : HKLM\SOFTWARE\AdwCleaner

    ~ Purge de la restauration système ...

    Supprimé : RP #231 [Point de contrôle planifié | 04/18/2015 20:58:31]
    Supprimé : RP #232 [Windows Update | 04/21/2015 13:05:28]

    Nouveau point de restauration créé !

    ########## - EOF - ##########


    en tout les cas, merci beaucoup pour ton aide !! :) 
    m
    0
    l
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS