Bonjour à tous,
Souci sur mon PC (Windows VISTA édition familiale premium, SP1) :
lorsque je veux accéder au centre de sécurité, j'obtiens le message suivant :
"Impossible de démarrer le service centre de sécurité"
J'ai tenté la manip :
" Panneau de configuration -> outils d'administration -> services
-> centre de sécurité -> sélectionner Automatique -> appliquer -> démarrer ->OK "
mais... je ne trouve pas "centre de sécurité" dans la liste des services !!!
Autres constatations :
1 - Mon mari a eu vraisemblablement une attaque de virus en voulant ouvrir internet explorer, qui lui proposait l'achat d'un anti virus (arnaque bien sur !), mais en même temps, bloquait l'ouverture d'explorer... ainsi que tout son bureau...
J'ai pu faire une restauration via ma session qui lui a permis de retrouver l'accessibilité du bureau
(mais cela a-t-il suffit à parer l'attaque du virus ?
2 - l'icône du petit bouclier du centre de sécurité a disparu de ma barre d'outil en bas du bureau... mais cela n'est peut être pas lié à l'attaque citée au dessus, il y a longtemps que je n'y ai pas fait attention...
Si quelqu'un peut m'aider à débloquer la situation, merci d'avance !
Cordialement
Manou
Centre de sécurité
-
- Novice
- Messages : 8
- Enregistré le : 23 juil. 2012, 12:57
- Configuration matérielle : windows vista, édition familiale prémium, service pack 1
- Etes vous un robot ? : Non
Re: Centre de sécurité
Oups !
je m'aperçois que je me suis trompée de groupe de discussion !
Je re-poste sur le groupe "sécurité, pare feu..." !
Je ne sais pas comment supprimer mes messages...
si le modérateur peut me l'indiquer ou supprimer ce sujet... Merci !
Manou
je m'aperçois que je me suis trompée de groupe de discussion !
Je re-poste sur le groupe "sécurité, pare feu..." !
Je ne sais pas comment supprimer mes messages...
si le modérateur peut me l'indiquer ou supprimer ce sujet... Merci !
Manou
- nardino
- Modérateurs
- Messages : 11993
- Enregistré le : 05 févr. 2007, 17:38
- Localisation : Reims
- Contact :
Re: Centre de sécurité
Bonjour,
Sous la session de ton mari, lance cet outil :
RogueKiller de Tigzy sur le bureau
(A partir d'une clé USB et d'un autre pc si le Rogue empêche l'accès au net ou en mode sans échec avec prise en charge réseau) .
Quitte tous les programmes en cours
Lance RogueKiller.exe en cliquant sur l'icône.
Un pre-scan va s'effectuer rapidement.
Quand il sera terminé, clique sur le bouton Scan
Clique sur le bouton Suppression
Clique sur le bouton Rapport quand le nettoyage sera terminé.
Envoie une copie du rapport RKreport[1].txt qui va s'afficher.
Il sera enregistré sur le bureau.
Si l'affichage des icônes du bureau, seulement dans ce cas, ne se fait pas correctement, clique sur le bouton Racc. RAZ
Puis celui-ci :
Malwarebytes Anti-Malware
Clique sur Télécharger maintenant et installe-le une fois sur ton ordinateur.
Double-clique sur le fichier mbam-setup-1.60.0.1800.exe
(Sous Vista et 7 autorise les modifications)
A la fin de l'installation, veille à ce que les options suivantes soient cochées
-Mettre à jour Malwarebytes' Anti-Malware
-Exécuter Malwarebytes' Anti-Malware
Clique sur Terminer
Une fenêtre Mise à jour de Malwarebytes' Anti-Malware va s'ouvrir avec une barre de progression.
Puis une autre annonçant le succès de la mise à jour de la base de données. Clique sur OK.
Le programme s'ouvre sur l'onglet Recherche.
Coche , clique sur le bouton
A la fin du scan, sélectionne tout et clique sur Supprimer la sélection
Poste le rapport qui s'ouvre après cette suppression.
Redémarre le pc si cela est demandé
Tu peux retrouver le rapport dans l'onglet Rapports/Logs avec la date et l'heure d'exécution.
Pour supprimer les programmes potentiellement dangereux, PUP, règle comme indiqué sur l'image ci-dessous, avant de faire le scan.
@+
Sous la session de ton mari, lance cet outil :
RogueKiller de Tigzy sur le bureau
(A partir d'une clé USB et d'un autre pc si le Rogue empêche l'accès au net ou en mode sans échec avec prise en charge réseau) .
Quitte tous les programmes en cours
Lance RogueKiller.exe en cliquant sur l'icône.
Un pre-scan va s'effectuer rapidement.
Quand il sera terminé, clique sur le bouton Scan
Clique sur le bouton Suppression
Clique sur le bouton Rapport quand le nettoyage sera terminé.
Envoie une copie du rapport RKreport[1].txt qui va s'afficher.
Il sera enregistré sur le bureau.
Si l'affichage des icônes du bureau, seulement dans ce cas, ne se fait pas correctement, clique sur le bouton Racc. RAZ
Puis celui-ci :
Malwarebytes Anti-Malware
Clique sur Télécharger maintenant et installe-le une fois sur ton ordinateur.
Double-clique sur le fichier mbam-setup-1.60.0.1800.exe
(Sous Vista et 7 autorise les modifications)
A la fin de l'installation, veille à ce que les options suivantes soient cochées
-Mettre à jour Malwarebytes' Anti-Malware
-Exécuter Malwarebytes' Anti-Malware
Clique sur Terminer
Une fenêtre Mise à jour de Malwarebytes' Anti-Malware va s'ouvrir avec une barre de progression.
Puis une autre annonçant le succès de la mise à jour de la base de données. Clique sur OK.
Le programme s'ouvre sur l'onglet Recherche.
Coche , clique sur le bouton
A la fin du scan, sélectionne tout et clique sur Supprimer la sélection
Poste le rapport qui s'ouvre après cette suppression.
Redémarre le pc si cela est demandé
Tu peux retrouver le rapport dans l'onglet Rapports/Logs avec la date et l'heure d'exécution.
Pour supprimer les programmes potentiellement dangereux, PUP, règle comme indiqué sur l'image ci-dessous, avant de faire le scan.
@+
-
- Novice
- Messages : 8
- Enregistré le : 23 juil. 2012, 12:57
- Configuration matérielle : windows vista, édition familiale prémium, service pack 1
- Etes vous un robot ? : Non
Re: Centre de sécurité
Merci pour ta réponse Nardino !
voilà les rapports Roguekiller... (j'en ai 2 pour Roguekiller, sans doute pré-scan et scan, je te poste les deux...)
RK report (1) :
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : gilbert [Droits d'admin]
Mode : Recherche -- Date : 22/09/2012 13:24:52
¤¤¤ Processus malicieux : 5 ¤¤¤
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[SUSP PATH] DTUpdate.exe -- C:\Users\gilbert\AppData\Roaming\DefaultTab\DefaultTab\DTUpdate.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[MBR] 491fe6106b62a09117fca12ccd0da06a
[BSP] 8684005d5d88247e1ad0962114e6040a : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 145497 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 325242880 | Size: 146434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
****************************************************************
RK report (2) :
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : gilbert [Droits d'admin]
Mode : Suppression -- Date : 22/09/2012 13:27:20
¤¤¤ Processus malicieux : 6 ¤¤¤
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[SUSP PATH] DTUpdate.exe -- C:\Users\gilbert\AppData\Roaming\DefaultTab\DefaultTab\DTUpdate.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\@ --> SUPPRIMÉ AU REBOOT
[Del.Parent][FILE] 00000004.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 1afb2d56 : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L\1afb2d56 --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[MBR] 491fe6106b62a09117fca12ccd0da06a
[BSP] 8684005d5d88247e1ad0962114e6040a : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 145497 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 325242880 | Size: 146434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
voilà les rapports Roguekiller... (j'en ai 2 pour Roguekiller, sans doute pré-scan et scan, je te poste les deux...)
RK report (1) :
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : gilbert [Droits d'admin]
Mode : Recherche -- Date : 22/09/2012 13:24:52
¤¤¤ Processus malicieux : 5 ¤¤¤
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[SUSP PATH] DTUpdate.exe -- C:\Users\gilbert\AppData\Roaming\DefaultTab\DefaultTab\DTUpdate.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[MBR] 491fe6106b62a09117fca12ccd0da06a
[BSP] 8684005d5d88247e1ad0962114e6040a : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 145497 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 325242880 | Size: 146434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
****************************************************************
RK report (2) :
RogueKiller V8.0.4 [19/09/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : gilbert [Droits d'admin]
Mode : Suppression -- Date : 22/09/2012 13:27:20
¤¤¤ Processus malicieux : 6 ¤¤¤
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[SUSP PATH] DTUpdate.exe -- C:\Users\gilbert\AppData\Roaming\DefaultTab\DefaultTab\DTUpdate.exe -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe -> TUÉ [TermProc]
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
[ZeroAccess][DLL] explorer.exe -- C:\Windows\explorer.exe : c:\windows\system32\n -> DECHARGÉE
¤¤¤ Entrees de registre : 5 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\n --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\@ --> SUPPRIMÉ AU REBOOT
[Del.Parent][FILE] 00000004.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\00000008.@ --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\000000cb.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U\80000032.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L\00000004.@ --> SUPPRIMÉ
[Del.Parent][FILE] 1afb2d56 : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L\1afb2d56 --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\Users\gilbert\AppData\Local\{cbc5a7de-f992-ca39-7160-ff1f5a6244aa}\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[MBR] 491fe6106b62a09117fca12ccd0da06a
[BSP] 8684005d5d88247e1ad0962114e6040a : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 145497 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 325242880 | Size: 146434 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
-
- Novice
- Messages : 8
- Enregistré le : 23 juil. 2012, 12:57
- Configuration matérielle : windows vista, édition familiale prémium, service pack 1
- Etes vous un robot ? : Non
Re: Centre de sécurité
Et voilà le rapport Malewarebytes'...
@+
***********************************
Malwarebytes Anti-Malware (Essai) 1.65.0.1400
http://www.malwarebytes.org
Version de la base de données: v2012.09.22.03
Windows Vista Service Pack 1 x86 NTFS
Internet Explorer 8.0.6001.19088
gilbert :: PC-DE-CAMILLE [administrateur]
Protection: Activé
22/09/2012 13:38:20
mbam-log-2012-09-22 (13-38-20).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 278332
Temps écoulé: 11 minute(s), 16 seconde(s)
Processus mémoire détecté(s): 1
C:\Program Files\Boxore\BoxoreClient\boxore.exe (Adware.Boxore) -> 3848 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 3
HKLM\SOFTWARE\Boxore (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{006E6A46-8D55-4F10-BBA8-2C9653B4278B} (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\SOFTWARE\UPDATE\CLIENTS\{5B54E9B6-D6C4-11E0-8E9D-92FB4824019B} (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 3
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Boxore Client (Adware.Boxore) -> Données: C:\Program Files\Boxore\BoxoreClient\boxore.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{006E6A46-8D55-4F10-BBA8-2C9653B4278B}|Publisher (Adware.Boxore) -> Données: Boxore OU. -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Software\Update\Clients\{5B54E9B6-D6C4-11E0-8E9D-92FB4824019B}|name (Adware.Boxore) -> Données: BoxoreClient -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 1
HKCR\SOFTWARE\Microsoft\Internet Explorer\SearchScopes|URL (Hijack.SearchPage) -> Mauvais: (http://findgala.com/?&uid=2127&q={searchTerms}) Bon: (http://www.google.com/search?q={searchT ... {startPage}) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 3
C:\Program Files\Boxore\BoxoreClient (Adware.Boxore) -> Suppression au redémarrage.
C:\Program Files\Boxore\SmartDisplay\SmartExtensions\GoogleChrome (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\My Security Shield (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 73
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_et.dll (Adware.Boxore) -> Aucune action effectuée.
C:\Program Files\Boxore\BoxoreClient\boxore.exe (Adware.Boxore) -> Suppression au redémarrage.
C:\$Recycle.Bin\S-1-5-21-1228387082-1587413325-2831801477-1007\$R33CXV0.exe (PUP.Bundle.Installer.OI) -> Mis en quarantaine et supprimé avec succès.
C:\$Recycle.Bin\S-1-5-21-1228387082-1587413325-2831801477-1007\$RGYRWKO.exe (PUP.Bundle.Installer.OI) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\boxore.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\msimg32.dll (Trojan.Agent.BVXGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\92F1.tmp (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_en-GB.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_en.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_es-419.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_es.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fa.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fil.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_gu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_hi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_hr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_hu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_id.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_is.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_it.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ja.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_kn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ko.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_lv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ml.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_mr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ms.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_nl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_no.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_or.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_pl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_pt-BR.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_pt-PT.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ro.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ru.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ar.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_bg.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_bn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ca.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_cs.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_da.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_de.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ta.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_te.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_th.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_tr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_uk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ur.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_vi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_zh-CN.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_zh-TW.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_el.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_iw.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\SoftwareUpdateSetup.exe49a6465 (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\Downloads\Setup.exe (PUP.Bundle.Installer.OI) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\My Security Shield.lnk (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\My Security Shield.lnk (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\Microsoft\Windows\Start Menu\My Security Shield.lnk (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\rules.dat (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\COPYING (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\index.dat (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\LICENSE.txt (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\PRIVACY.txt (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\README.txt (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\SmartDisplay\SmartExtensions\GoogleChrome\SmartDisplayExtension.crx (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\My Security Shield\cookies.sqlite (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\My Security Shield\Instructions.ini (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
(fin)
@+
***********************************
Malwarebytes Anti-Malware (Essai) 1.65.0.1400
http://www.malwarebytes.org
Version de la base de données: v2012.09.22.03
Windows Vista Service Pack 1 x86 NTFS
Internet Explorer 8.0.6001.19088
gilbert :: PC-DE-CAMILLE [administrateur]
Protection: Activé
22/09/2012 13:38:20
mbam-log-2012-09-22 (13-38-20).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 278332
Temps écoulé: 11 minute(s), 16 seconde(s)
Processus mémoire détecté(s): 1
C:\Program Files\Boxore\BoxoreClient\boxore.exe (Adware.Boxore) -> 3848 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 3
HKLM\SOFTWARE\Boxore (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{006E6A46-8D55-4F10-BBA8-2C9653B4278B} (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\SOFTWARE\UPDATE\CLIENTS\{5B54E9B6-D6C4-11E0-8E9D-92FB4824019B} (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 3
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Boxore Client (Adware.Boxore) -> Données: C:\Program Files\Boxore\BoxoreClient\boxore.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{006E6A46-8D55-4F10-BBA8-2C9653B4278B}|Publisher (Adware.Boxore) -> Données: Boxore OU. -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Software\Update\Clients\{5B54E9B6-D6C4-11E0-8E9D-92FB4824019B}|name (Adware.Boxore) -> Données: BoxoreClient -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 1
HKCR\SOFTWARE\Microsoft\Internet Explorer\SearchScopes|URL (Hijack.SearchPage) -> Mauvais: (http://findgala.com/?&uid=2127&q={searchTerms}) Bon: (http://www.google.com/search?q={searchT ... {startPage}) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 3
C:\Program Files\Boxore\BoxoreClient (Adware.Boxore) -> Suppression au redémarrage.
C:\Program Files\Boxore\SmartDisplay\SmartExtensions\GoogleChrome (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\My Security Shield (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 73
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_et.dll (Adware.Boxore) -> Aucune action effectuée.
C:\Program Files\Boxore\BoxoreClient\boxore.exe (Adware.Boxore) -> Suppression au redémarrage.
C:\$Recycle.Bin\S-1-5-21-1228387082-1587413325-2831801477-1007\$R33CXV0.exe (PUP.Bundle.Installer.OI) -> Mis en quarantaine et supprimé avec succès.
C:\$Recycle.Bin\S-1-5-21-1228387082-1587413325-2831801477-1007\$RGYRWKO.exe (PUP.Bundle.Installer.OI) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\boxore.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\msimg32.dll (Trojan.Agent.BVXGen) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\92F1.tmp (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_en-GB.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_en.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_es-419.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_es.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fa.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fil.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_fr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_gu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_hi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_hr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_hu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_id.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_is.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_it.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ja.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_kn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ko.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_lv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ml.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_mr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ms.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_nl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_no.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_or.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_pl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_pt-BR.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_pt-PT.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ro.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ru.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ar.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_bg.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_bn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ca.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_cs.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_da.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_de.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ta.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_te.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_th.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_tr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_uk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_ur.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_vi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_zh-CN.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_zh-TW.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_el.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_iw.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Local\Temp\GUM3FE4.tmp\goopdateres_sk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Temp\SoftwareUpdateSetup.exe49a6465 (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\Downloads\Setup.exe (PUP.Bundle.Installer.OI) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\My Security Shield.lnk (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\My Security Shield.lnk (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\Microsoft\Windows\Start Menu\My Security Shield.lnk (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\rules.dat (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\COPYING (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\index.dat (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\LICENSE.txt (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\PRIVACY.txt (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\BoxoreClient\README.txt (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Boxore\SmartDisplay\SmartExtensions\GoogleChrome\SmartDisplayExtension.crx (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\My Security Shield\cookies.sqlite (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
C:\Users\gilbert\AppData\Roaming\My Security Shield\Instructions.ini (Rogue.MySecurityShield) -> Mis en quarantaine et supprimé avec succès.
(fin)
- nardino
- Modérateurs
- Messages : 11993
- Enregistré le : 05 févr. 2007, 17:38
- Localisation : Reims
- Contact :
Re: Centre de sécurité
Bonjour,
Les choses doivent aller beaucoup mieux maintenant.
tdsskiller.zip de Kaspersky
Décompresse l'archive et place TDSSKiller.exe sur le Bureau.
Fais un double clic sur l'icône pour le lancer.
Cet écran s'affiche, clique sur Change parameters
L'écran Settings de TDSSKiller s'affiche
Coche la case devant Loaded modules ce qui ouvre un message, clique sur le bouton Reboot now pour provoquer un redémarrage du PC .
TDSSKiller va se lancer automatiquement après ce redémarrage, et le PC peut alors sembler être très lent et inutilisable.
Attends que l''écran de TDSSKiller s'affiche.
Clique sur
Coche toutes les cases, comme ceci :
Clique sur le bouton OK et clique sur Start scan dans la page principale pour lancer l'analyse.
Lorsque l'outil a terminé son travail d'inspection (ce qui prend quelques minutes) :
1- Si des objets nuisibles ("Malware objects") ont été détectés, le programme sélectionne automatiquement l'action à effectuer :
*- soit Cure - option par défaut, ne la modifiez pas
*- soit Skip - dans ce cas, cliquez sur la petite flèche vers le bas située à coté de Skip afin d'ouvrir la liste des options disponibles. Si Cure est présent, il faut le sélectionner, sinon ne modifiez rien.
*- soit Delete - dans ce cas, cliquez sur la petite flèche vers le bas située juste à côté de Delete afin d'ouvrir la liste des options disponibles. Puis dans le menu déroulant choisissez Skip.
Ne laissez pas l'option Delete sans que cela vous soit expressément demandé.
2- Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, laisse l'action à entreprendre sur Skip:
Ensuite clique sur le bouton , un redémarrage est nécessaire :
Clique sur Reboot computer
Envoie le rapport de TDSSKiller (contenu du fichier %SystemDrive%\TDSSKiller.Version_Date_Heure_log.txt)
%SystemDrive% représente la partition sur laquelle est installé le système, généralement C:
Poste le plus récent, tu devrais en voir deux.
ZHPDiag de Nicolas Coolman sur ton bureau.
Clique sur ce lien
Lien direct du créateur de l'outil
Clique sur le fichier ZHPDiag2.exe pour installer l'outil et suis la routine.
Coche Installer une icône sur le bureau quand cela te sera proposé.
Lance ZHPDiag en cliquant sur l'icône ZHPDiag affichée sur le bureau
Dans l'interface, fais les trois opérations comme dans l'image ci-dessous :
1 : Clique sur l'icône Tournevis
2 : Clique sur le bouton radio Tous
3 : Clique sur L'icône Loupe pour lancer le scan
Laisse faire le scan jusqu'à ce que la barre de progression en bas soit à 100%. Ce message aura disparu.
Tu refermes ZHPDiag en cliquant sur la croix rouge en haut à droite.
Un fichier ZHPDiag.txt sera enregistré sur le bureau.
Tu l'héberges sur Cjoint en cochant 4 jours dans la ligne Et pour quelle durée ?
Tu me communiques le lien obtenu dans ta réponse.
Explications pour Cjoint
@+
Les choses doivent aller beaucoup mieux maintenant.
tdsskiller.zip de Kaspersky
Décompresse l'archive et place TDSSKiller.exe sur le Bureau.
Fais un double clic sur l'icône pour le lancer.
Cet écran s'affiche, clique sur Change parameters
L'écran Settings de TDSSKiller s'affiche
Coche la case devant Loaded modules ce qui ouvre un message, clique sur le bouton Reboot now pour provoquer un redémarrage du PC .
TDSSKiller va se lancer automatiquement après ce redémarrage, et le PC peut alors sembler être très lent et inutilisable.
Attends que l''écran de TDSSKiller s'affiche.
Clique sur
Coche toutes les cases, comme ceci :
Clique sur le bouton OK et clique sur Start scan dans la page principale pour lancer l'analyse.
Lorsque l'outil a terminé son travail d'inspection (ce qui prend quelques minutes) :
1- Si des objets nuisibles ("Malware objects") ont été détectés, le programme sélectionne automatiquement l'action à effectuer :
*- soit Cure - option par défaut, ne la modifiez pas
*- soit Skip - dans ce cas, cliquez sur la petite flèche vers le bas située à coté de Skip afin d'ouvrir la liste des options disponibles. Si Cure est présent, il faut le sélectionner, sinon ne modifiez rien.
*- soit Delete - dans ce cas, cliquez sur la petite flèche vers le bas située juste à côté de Delete afin d'ouvrir la liste des options disponibles. Puis dans le menu déroulant choisissez Skip.
Ne laissez pas l'option Delete sans que cela vous soit expressément demandé.
2- Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, laisse l'action à entreprendre sur Skip:
Ensuite clique sur le bouton , un redémarrage est nécessaire :
Clique sur Reboot computer
Envoie le rapport de TDSSKiller (contenu du fichier %SystemDrive%\TDSSKiller.Version_Date_Heure_log.txt)
%SystemDrive% représente la partition sur laquelle est installé le système, généralement C:
Poste le plus récent, tu devrais en voir deux.
ZHPDiag de Nicolas Coolman sur ton bureau.
Clique sur ce lien
Lien direct du créateur de l'outil
Clique sur le fichier ZHPDiag2.exe pour installer l'outil et suis la routine.
Coche Installer une icône sur le bureau quand cela te sera proposé.
Lance ZHPDiag en cliquant sur l'icône ZHPDiag affichée sur le bureau
Dans l'interface, fais les trois opérations comme dans l'image ci-dessous :
1 : Clique sur l'icône Tournevis
2 : Clique sur le bouton radio Tous
3 : Clique sur L'icône Loupe pour lancer le scan
Laisse faire le scan jusqu'à ce que la barre de progression en bas soit à 100%. Ce message aura disparu.
Tu refermes ZHPDiag en cliquant sur la croix rouge en haut à droite.
Un fichier ZHPDiag.txt sera enregistré sur le bureau.
Tu l'héberges sur Cjoint en cochant 4 jours dans la ligne Et pour quelle durée ?
Tu me communiques le lien obtenu dans ta réponse.
Explications pour Cjoint
@+