DepanneTonPC, dépannage et aide informatique

Bienvenue : Connexion | Inscription
La date/heure actuelle est 29 Avr 2024 à 18:08 FAQ | Rechercher | Membres | Groupes

conedex et sirefex (résolu)


Aller à la page 1, 2  Suivante 
 
Ce que nous vous conseillons :
  1. Lisez les réponses ci-dessous où vous trouverez des conseils et de l'aide de la part des autres utilisateurs
  2. Avant de faire des modifications sur votre système ou d'installer des logiciels, nous vous recommandons fortement de cliquer ici pour scanner Windows afin de détecter les erreurs de registre.
Poster un nouveau sujet   Répondre au sujet    DepanneTonPC Index du Forum -> Sécurité
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 17 Aoû 2012 à 11:34    Sujet du message: conedex et sirefex (résolu) Répondre en citant

Bonjour, depuis quelques jours, man antivirus (NOD32) me détecte deux trojan (Conedex et Sirefex) mais n'arrive pas à les éliminer.
Quelqu'un peut-il m'aider ?
Merci d'avance. 


Dernière édition par geronimo85200 le 18 Aoû 2012 à 20:22; édité 1 fois 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Geronimo
Equipe de sécurité


Inscrit le: 27 Avr 2006
Messages: 297
Localisation: Dans mon tepee

MessagePosté le: 17 Aoû 2012 à 12:27    Sujet du message: Répondre en citant

Bonjour geronimo85200 et bienvenue sur Depannetonpc

Ça sent le rootkit ZeroAcces Max++ fais ce scan mais surtout ne supprime rien pour le moment.


Scan RogueKiller


Télécharge Roguekiller (par tigzy) sur le bureau


  • Lance RogueKiller.exe.
  • Attends la fin du pré-scan
  • Clique sur le bouton Scan



  • Laisse l'outil travailler ne touche ni au clavier ni à la souris
  • Un rapport (RKreport.txt) se créera à côté de l'exécutable, colle son contenu dans ta prochaine réponse
 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 17 Aoû 2012 à 23:22    Sujet du message: Répondre en citant

je fais ça dé demain matin Smile  
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 18 Aoû 2012 à 8:54    Sujet du message: Répondre en citant

et voilà ...

RogueKiller V7.6.6 [10/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date: 18/08/2012 08:51:44

¤¤¤ Processus malicieux: 3 ¤¤¤
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED
[SVCHOST] svchost.exe -- C:\WINDOWS\System32\svchost.exe -> KILLED [TermProc]
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED

¤¤¤ Entrees de registre: 6 ¤¤¤
[ZeroAccess] HKCR\[...]\InprocServer32 : (\\.\globalroot\systemroot\Installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> FOUND
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Documents and Settings\Administrateur\Local Settings\Application Data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> FOUND
[ZeroAccess] HKLM\[...]\InprocServer32 : (\\.\globalroot\systemroot\Installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n --> FOUND
[ZeroAccess][FILE] @ : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\L --> FOUND
[ZeroAccess][FILE] n : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n --> FOUND
[ZeroAccess][FILE] @ : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\L --> FOUND
[ZeroAccess][FILE] Desktop.ini : c:\windows\assembly\gac\desktop.ini --> FOUND
[Faked.Drv][FAKED] fltmgr.sys : c:\windows\system32\drivers\fltmgr.sys --> CANNOT FIX
[Faked.Drv][FAKED] ohci1394.sys : c:\windows\system32\drivers\ohci1394.sys --> CANNOT FIX

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 mpa.one.microsoft.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST380815AS +++++
--- User ---
[MBR] a03bdc18715d8b0c5329561bf9fce376
[BSP] edc3f339c81a41a38671842cd2eb6f8d : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 39001 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 79875180 | Size: 37307 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive1: HDS722525VLSA80 +++++
--- User ---
[MBR] 930bd8a5145a04a5814641bb9bd474ea
[BSP] 6070c283659577b072f91fb5f963bcf1 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38468 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 78782760 | Size: 199996 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1].txt >>
RKreport[1].txt 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Geronimo
Equipe de sécurité


Inscrit le: 27 Avr 2006
Messages: 297
Localisation: Dans mon tepee

MessagePosté le: 18 Aoû 2012 à 9:00    Sujet du message: Répondre en citant

Bonjour geronimo85200

C'est bien un rootkit ZeroAccess on passe à la suite :

RogueKiller Suppression


  • Lance RogueKiller.exe.
  • Attends la fin du pré-scan
  • Clique sur le bouton Scan ce dernier terminé clique sur Suppression



  • Laisse l'outil travailler ne touche ni au clavier ni à la souris
  • Un rapport (RKreport.txt) se créera à côté de l'exécutable, colle son contenu dans ta prochaine réponse

Note: Le rapport peut être aussi ouvert en cliquant sur le bouton Rapport

Note : Deux fichiers RKreport seront créés c'est RKreport[3].txt qui m'intéresse 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 18 Aoû 2012 à 9:27    Sujet du message: Répondre en citant

je ne trouve pas le rapport 3 alors je te poste le 2 :

RogueKiller V7.6.6 [10/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date: 18/08/2012 09:24:57

¤¤¤ Processus malicieux: 4 ¤¤¤
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED
[SVCHOST] svchost.exe -- C:\WINDOWS\System32\svchost.exe -> KILLED [TermProc]
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED

¤¤¤ Entrees de registre: 6 ¤¤¤
[ZeroAccess] HKCR\[...]\InprocServer32 : (\\.\globalroot\systemroot\Installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> FOUND
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Documents and Settings\Administrateur\Local Settings\Application Data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> FOUND
[ZeroAccess] HKLM\[...]\InprocServer32 : (\\.\globalroot\systemroot\Installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n --> FOUND
[ZeroAccess][FILE] @ : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\L --> FOUND
[ZeroAccess][FILE] n : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n --> FOUND
[ZeroAccess][FILE] @ : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\@ --> FOUND
[ZeroAccess][FOLDER] U : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U --> FOUND
[ZeroAccess][FOLDER] L : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\L --> FOUND
[ZeroAccess][FILE] Desktop.ini : c:\windows\assembly\gac\desktop.ini --> FOUND
[Faked.Drv][FAKED] fltmgr.sys : c:\windows\system32\drivers\fltmgr.sys --> CANNOT FIX
[Faked.Drv][FAKED] ohci1394.sys : c:\windows\system32\drivers\ohci1394.sys --> CANNOT FIX

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 mpa.one.microsoft.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] a03bdc18715d8b0c5329561bf9fce376
[BSP] edc3f339c81a41a38671842cd2eb6f8d : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 39001 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 79875180 | Size: 37307 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 930bd8a5145a04a5814641bb9bd474ea
[BSP] 6070c283659577b072f91fb5f963bcf1 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38468 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 78782760 | Size: 199996 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 18 Aoû 2012 à 9:56    Sujet du message: Répondre en citant

excuse, j'avais oublié de faire suppression !


RogueKiller V7.6.6 [10/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date: 18/08/2012 09:54:54

¤¤¤ Processus malicieux: 5 ¤¤¤
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED
[SVCHOST] svchost.exe -- C:\WINDOWS\System32\svchost.exe -> KILLED [TermProc]
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED
[ZeroAccess] n -- c:\windows\system32\n -> UNLOADED

¤¤¤ Entrees de registre: 5 ¤¤¤
[ZeroAccess] HKCR\[...]\InprocServer32 : (\\.\globalroot\systemroot\Installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> REPLACED (c:\windows\system32\wbem\wbemess.dll)
[ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Documents and Settings\Administrateur\Local Settings\Application Data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n.) -> REPLACED (c:\windows\system32\shell32.dll)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n --> REMOVED
[ZeroAccess][FILE] @ : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\@ --> REMOVED
[Del.Parent][FILE] 00000008.@ : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U\00000008.@ --> REMOVED
[Del.Parent][FILE] 80000000.@ : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U\80000000.@ --> REMOVED
[Del.Parent][FILE] 80000032.@ : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U\80000032.@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U --> REMOVED
[Del.Parent][FILE] 201d3dde : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\L\201d3dde --> REMOVED
[ZeroAccess][FOLDER] L : c:\windows\installer\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\L --> REMOVED
[ZeroAccess][FILE] n : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\n --> REMOVED
[ZeroAccess][FILE] @ : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\@ --> REMOVED
[Del.Parent][FILE] 00000008.@ : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U\00000008.@ --> REMOVED
[Del.Parent][FILE] 80000000.@ : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U\80000000.@ --> REMOVED
[Del.Parent][FILE] 80000032.@ : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U\80000032.@ --> REMOVED
[ZeroAccess][FOLDER] U : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\U --> REMOVED
[ZeroAccess][FOLDER] L : c:\documents and settings\administrateur\local settings\application data\{53dd5d91-1d3f-36ea-d018-c38bb9cd59d2}\L --> REMOVED
[ZeroAccess][FILE] Desktop.ini : c:\windows\assembly\gac\desktop.ini --> REMOVED AT REBOOT
[Faked.Drv][FAKED] fltmgr.sys : c:\windows\system32\drivers\fltmgr.sys --> CANNOT FIX
[Faked.Drv][FAKED] ohci1394.sys : c:\windows\system32\drivers\ohci1394.sys --> CANNOT FIX

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
127.0.0.1 mpa.one.microsoft.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] a03bdc18715d8b0c5329561bf9fce376
[BSP] edc3f339c81a41a38671842cd2eb6f8d : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 39001 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 79875180 | Size: 37307 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 930bd8a5145a04a5814641bb9bd474ea
[BSP] 6070c283659577b072f91fb5f963bcf1 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 38468 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 78782760 | Size: 199996 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Geronimo
Equipe de sécurité


Inscrit le: 27 Avr 2006
Messages: 297
Localisation: Dans mon tepee

MessagePosté le: 18 Aoû 2012 à 10:17    Sujet du message: Répondre en citant

Parfait,

Redémarre ton PC
Refais un scan avec Roguekiller poste son rapport

Suis ensuite cette procédure :

Le rapport de ZHPDiag doit être posté en lien, il est parfois trop long pour tenir dans une réponse.


Scan

    Télécharge ZHPDiag (de Nicolas coolman)

  • Double clique sur le fichier téléchargé, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher Créer une icône sur le bureau)
  • Pour Vista et Windows 7 clic droit sur le fichier téléchargé et Exécuter en tant qu'administrateur
  • Lance ZHPDiag en double cliquant sur présent sur ton bureau
  • Pour Vista et Windows 7 clic droit sur le raccourci de ZHPDiag et Exécuter en tant qu'administrateur
  • Clique sur Options
  • Clique sur
  • Clique en haut à gauche sur la loupe



  • Laisse le scan se dérouler.



  • Le scan terminé, clique sur la disquette
  • Enregistre le rapport sur le bureau.
  • Sinon le rapport se trouvera aussi ici ==> c:\ZHP\ZHPDiag.txt


Pour poster le rapport en lien utilise cet hébergeur de fichiers :  
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 18 Aoû 2012 à 12:22    Sujet du message: Répondre en citant

voila le lien pour rogkiller : http://cjoint.com/?BHsmu5gqSrm
je lance la suite de la procédure 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Geronimo
Equipe de sécurité


Inscrit le: 27 Avr 2006
Messages: 297
Localisation: Dans mon tepee

MessagePosté le: 18 Aoû 2012 à 12:50    Sujet du message: Répondre en citant

Le ZA est au tapis on va pouvoir continuer plus sereinement  
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 18 Aoû 2012 à 13:46    Sujet du message: Répondre en citant

et voici pour ZHPDIAG : http://cjoint.com/?BHsnTJ9ARDp  
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Geronimo
Equipe de sécurité


Inscrit le: 27 Avr 2006
Messages: 297
Localisation: Dans mon tepee

MessagePosté le: 18 Aoû 2012 à 14:14    Sujet du message: Répondre en citant

Surligne le texte en citation ci-dessous ensuite clic droit dessus et choisis Copier dans la liste

Citation:
O4 - HKLM\..\Run: [KernelFaultCheck]
O43 - CFD: 07/06/2012 - 18:45:51 - [0,005] ----D C:\Documents and Settings\Administrateur\Application Data\Babylon
O61 - LFC:Last File Created 18/08/2012 - 08:20:33 ---A- C:\Documents and Settings\Administrateur\Local Settings\Temp\WERe834.dir00\explorer.exe.mdmp
O61 - LFC:Last File Created 18/08/2012 - 08:20:39 ---A- C:\Documents and Settings\Administrateur\Local Settings\Temp\WERe834.dir00\explorer.exe.hdmp
O61 - LFC:Last File Created 18/08/2012 - 08:54:12 ---A- C:\Documents and Settings\Administrateur\Local Settings\Temp\WERb4c7.dir00\explorer.exe.mdmp
O61 - LFC:Last File Created 18/08/2012 - 08:54:16 ---A- C:\Documents and Settings\Administrateur\Local Settings\Temp\WERb4c7.dir00\explorer.exe.hdmp
O81 - IFC: Internet Feature Controls [HKCU] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe
C:\Documents and Settings\Administrateur\Application Data\Babylon
EmptyTemp
EmptyFlash


Double clique sur qui est sur le bureau.
Pour Vista et Seven fais un clic droit sur le raccouri de ZHPFix et Exécuter en tant qu'adminstrateur
Clique maintenant sur (coller les lignes helper)
Le texte copié dans le presse papiers s'affichera dans la fenêtre de ZHPFix



Clique sur
Confirme le nettoyage des données si demandé



Un rapport nommé ZHPFix[R*].txt sera créé et sauvegardé sur le bureau poste son contenu dans ta prochaine réponse
Ce rapport se trouve aussi ici C:\ZHP\ZHPFix[R*].txt 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 18 Aoû 2012 à 14:19    Sujet du message: Répondre en citant

Rapport de ZHPFix 1.2.07 par Nicolas Coolman, Update du 20/07/2012
Fichier d'export Registre :
Run by Administrateur at 18/08/2012 14:18:36
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Web site : http://nicolascoolman.skyrock.com/

========== Valeur(s) du Registre ==========
ABSENT IFC: [FEATURE_BROWSER_EMULATION] svchost.exe

========== Dossier(s) ==========
SUPPRIME Folder: C:\Documents and Settings\Administrateur\Application Data\Babylon
SUPPRIME Temporaires Windows:
SUPPRIME Flash Cookies:

========== Fichier(s) ==========
ABSENT File: c:\documents and settings\administrateur\local settings\temp\were834.dir00\explorer.exe
ABSENT File: c:\documents and settings\administrateur\local settings\temp\werb4c7.dir00\explorer.exe
ABSENT Folder/File: c:\documents and settings\administrateur\application data\babylon
SUPPRIME Temporaires Windows:
SUPPRIME Flash Cookies:

========== Autre ==========
NON TRAITE 4 - HKLM\..\Run: [KernelFaultCheck]


========== Récapitulatif ==========
1 : Valeur(s) du Registre
3 : Dossier(s)
5 : Fichier(s)
1 : Autre


End of clean in 00mn 00s

========== Chemin de fichier rapport ==========
C:\ZHP\ZHPFix[R1].txt - 18/08/2012 14:18:36 [1244] 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Geronimo
Equipe de sécurité


Inscrit le: 27 Avr 2006
Messages: 297
Localisation: Dans mon tepee

MessagePosté le: 18 Aoû 2012 à 14:36    Sujet du message: Répondre en citant

As tu encore des alertes de la part de NOD32 ?  
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
geronimo85200



Inscrit le: 17 Aoû 2012
Messages: 10

MessagePosté le: 18 Aoû 2012 à 15:02    Sujet du message: Répondre en citant

pas dernièrement.
J'attends ce soir pour voir mais en tout cas, déjà merci pour le temps que tu as passé pour moi. 
 
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Ajouter à : Scoopeo del.icio.us Digg this Technorati fuzz
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    DepanneTonPC Index du Forum -> Sécurité Toutes les heures sont au format GMT + 2 Heures
Aller à la page 1, 2  Suivante 
Page 1 sur 2 

 
Sauter vers:  

Vous ne pouvez pas poster de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum