[OK] Demande d'analyse de log Hijackthis

Sécurité et insécurité. Virus, Trojans, Spywares, Failles etc. …

Modérateur: Modérateurs et Modératrices

Règles du forum
Assiste.com a suspendu l'assistance à la décontamination après presque 15 ans sur l'ancien forum puis celui-ci. Voir :

Procédure de décontamination 1 - Anti-malware
Décontamination anti-malwares

Procédure de décontamination 2 - Anti-malware et antivirus (La Manip)
La Manip - Procédure standard de décontamination

Entretien périodique d'un PC sous Windows
Entretien périodique d'un PC sous Windows

Protection des navigateurs, de la navigation et de la vie privée
Protéger le navigateur, la navigation et la vie privée

Deuxième partie du dernier rapport

Messagede JMS2 » 13 Oct 2008, 22:15

[2008/08/21 18:13:05 | 00,163,904 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\wuwebv.dll
[2008/08/21 18:13:05 | 00,031,232 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\wuapp.exe
[2008/08/16 10:17:52 | 00,002,048 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\tzres.dll
[2008/08/15 19:18:22 | 00,361,984 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\IPSECSVC.DLL
[2008/08/15 19:18:22 | 00,272,896 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\polstore.dll
[2008/08/15 19:18:22 | 00,061,440 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\winipsec.dll
[2008/08/15 19:18:22 | 00,028,672 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\FwRemoteSvr.dll
[2008/08/15 19:18:17 | 00,268,800 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\es.dll
[2008/08/15 19:18:09 | 03,592,192 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\mshtml.dll
[2008/08/15 19:18:03 | 06,066,176 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\ieframe.dll
[2008/08/15 19:18:02 | 01,159,680 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\urlmon.dll
[2008/08/15 19:18:01 | 00,826,368 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\wininet.dll
[2008/08/15 19:18:01 | 00,477,696 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\mshtmled.dll
[2008/08/15 19:18:00 | 01,831,424 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\inetcpl.cpl
[2008/08/15 19:17:59 | 00,671,232 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\mstime.dll
[2008/08/15 19:17:59 | 00,383,488 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\ieapfltr.dll
[2008/08/15 19:17:59 | 00,180,736 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\ieui.dll
[2008/08/15 19:17:59 | 00,124,928 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\advpack.dll
[2008/08/15 19:17:59 | 00,070,656 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\ie4uinit.exe
[2008/08/15 19:17:58 | 00,347,136 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\dxtmsft.dll
[2008/08/15 19:17:58 | 00,214,528 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\dxtrans.dll
[2008/08/15 19:17:58 | 00,063,488 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\icardie.dll
[2008/08/15 19:17:58 | 00,056,320 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\iesetup.dll
[2008/08/15 19:17:58 | 00,044,544 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\iernonce.dll
[2008/08/15 19:17:58 | 00,026,624 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\ieUnatt.exe
[2008/08/15 19:17:57 | 00,027,648 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\jsproxy.dll
[2008/08/15 19:17:56 | 01,383,424 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\mshtml.tlb
[2008/08/15 19:17:56 | 00,044,544 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\pngfilt.dll
[2008/08/15 19:17:23 | 00,737,792 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\inetcomm.dll
[2008/08/15 19:17:22 | 00,084,480 | ---- | C] (Microsoft Corporation) -- C:\Windows\System32\INETRES.dll



========== Files - Modified Within 60 Days ==========

[1 C:\Windows\System32\drivers\*.tmp files]
[2008/12/08 15:10:17 | 00,000,426 | -H-- | M] () -- C:\Windows\tasks\User_Feed_Synchronization-{8C2CAE21-AD4C-494F-9D4C-171A4BFDF297}.job
[2008/10/13 22:51:28 | 28,732,166 | ---- | M] () -- C:\Windows\System32\drivers\Avg\incavi.avm
[2008/10/13 22:49:45 | 00,352,615 | -H-- | M] () -- C:\Windows\System32\drivers\vsconfig.xml
[2008/10/13 22:49:01 | 00,000,006 | -H-- | M] () -- C:\Windows\tasks\SA.DAT
[2008/10/13 22:48:55 | 00,003,072 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-1.C7483456-A289-439d-8115-601632D005A0
[2008/10/13 22:48:55 | 00,003,072 | -H-- | M] () -- C:\Windows\System32\7B296FB0-376B-497e-B012-9C450E1B7327-2P-0.C7483456-A289-439d-8115-601632D005A0
[2008/10/13 22:48:46 | 00,067,584 | --S- | M] () -- C:\Windows\bootstat.dat
[2008/10/13 22:46:47 | 02,579,766 | -H-- | M] () -- C:\Users\Jean-Marc\AppData\Local\IconCache.db
[2008/10/13 22:32:24 | 00,000,268 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\Assiste.Forums Voir le Forum - Logs HijackThis (Demandes d'analyse de logs).url
@Alternate Data Stream - 1150 bytes -> C:\Users\Jean-Marc\Desktop\Assiste.Forums Voir le Forum - Logs HijackThis (Demandes d'analyse de logs).url:favicon
[2008/10/12 11:46:59 | 00,334,848 | ---- | M] (OldTimer Tools) -- C:\Users\Jean-Marc\Desktop\OTMoveIt3.exe
[2008/10/12 11:43:11 | 00,005,024 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\erunt-loc_fr.zip
[2008/10/12 11:42:29 | 00,791,393 | ---- | M] (Lars Hederer ) -- C:\Users\Jean-Marc\Desktop\erunt-setup.exe
[2008/10/12 00:27:32 | 00,007,285 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\Virus w32generic trojan backdoor.url
@Alternate Data Stream - 1150 bytes -> C:\Users\Jean-Marc\Desktop\Virus w32generic trojan backdoor.url:favicon
[2008/10/11 23:46:33 | 00,000,290 | RHS- | M] () -- C:\ProgramData\ntuser.pol
[2008/10/11 23:35:35 | 00,005,571 | ---- | M] () -- C:\Windows\System32\vsconfig.xml
[2008/10/11 14:53:36 | 01,808,912 | ---- | M] () -- C:\Windows\System32\FNTCACHE.DAT
[2008/10/11 12:00:16 | 00,416,768 | ---- | M] (OldTimer Tools) -- C:\Users\Jean-Marc\Desktop\OTListIt.exe
[2008/10/11 11:49:51 | 00,002,541 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\YoodaMap.lnk
[2008/10/11 00:31:37 | 00,001,356 | ---- | M] () -- C:\Users\Jean-Marc\AppData\Local\d3d9caps.dat
[2008/10/10 23:23:42 | 00,266,075 | R--- | M] () -- C:\Windows\System32\drivers\etc\hosts
[2008/10/10 22:42:40 | 00,000,818 | ---- | M] () -- C:\Users\Public\Desktop\Malwarebytes' Anti-Malware.lnk
[2008/10/10 22:41:05 | 02,189,864 | ---- | M] (Malwarebytes Corporation ) -- C:\Users\Jean-Marc\Desktop\mbam-setup.exe
[2008/10/10 21:10:47 | 00,316,322 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\hijackthis.zip
[2008/10/10 08:49:35 | 00,000,933 | ---- | M] () -- C:\Users\Public\Desktop\Ad-Watch.lnk
[2008/10/10 08:49:35 | 00,000,933 | ---- | M] () -- C:\Users\Public\Desktop\Ad-Aware.lnk
[2008/10/09 22:12:48 | 00,307,238 | ---- | M] () -- C:\Windows\System32\drivers\Avg\miniavi.avg
[2008/10/09 17:29:33 | 00,700,222 | ---- | M] () -- C:\Windows\System32\perfh00C.dat
[2008/10/09 17:29:33 | 00,618,470 | ---- | M] () -- C:\Windows\System32\perfh009.dat
[2008/10/09 17:29:33 | 00,122,020 | ---- | M] () -- C:\Windows\System32\perfc00C.dat
[2008/10/09 17:29:33 | 00,107,614 | ---- | M] () -- C:\Windows\System32\perfc009.dat
[2008/10/09 17:29:32 | 01,538,854 | ---- | M] () -- C:\Windows\System32\PerfStringBackup.INI
[2008/10/08 22:00:49 | 00,000,938 | ---- | M] () -- C:\Windows\System32\map1.xml
[2008/10/08 21:03:51 | 00,095,744 | ---- | M] () -- C:\Users\Jean-Marc\AppData\Local\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini
[2008/10/08 14:06:41 | 00,000,425 | ---- | M] () -- C:\Windows\BRWMARK.INI
[2008/10/08 14:06:41 | 00,000,034 | ---- | M] () -- C:\Windows\System32\BD7420.DAT
[2008/10/08 08:33:07 | 00,059,722 | ---- | M] () -- C:\Users\Jean-Marc\Documents\cc_20081008_083259.reg
[2008/10/08 08:10:30 | 00,001,670 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\CCleaner.lnk
[2008/10/06 23:19:08 | 00,068,419 | ---- | M] () -- C:\Windows\System32\drivers\Avg\microavi.avg
[2008/10/06 23:17:39 | 00,001,647 | ---- | M] () -- C:\Users\Public\Desktop\AVG Free 8.0.lnk
[2008/10/06 23:17:37 | 00,010,520 | ---- | M] (AVG Technologies CZ, s.r.o.) -- C:\Windows\System32\avgrsstx.dll
[2008/10/06 23:17:34 | 00,069,128 | ---- | M] (AVG Technologies CZ, s.r.o.) -- C:\Windows\System32\drivers\avgwfpx.sys
[2008/10/06 23:17:28 | 00,097,928 | ---- | M] (AVG Technologies CZ, s.r.o.) -- C:\Windows\System32\drivers\avgldx86.sys
[2008/10/06 23:17:26 | 06,061,540 | ---- | M] () -- C:\Windows\System32\drivers\Avg\avi7.avg
[2008/10/06 23:17:26 | 00,026,824 | ---- | M] (AVG Technologies CZ, s.r.o.) -- C:\Windows\System32\drivers\avgmfx86.sys
[2008/10/06 14:51:52 | 00,507,904 | ---- | M] (Trend Micro Inc.) -- C:\Windows\TMUPDATE.DLL
[2008/10/06 14:51:51 | 00,286,720 | ---- | M] (Trend Micro Inc.) -- C:\Windows\PATCH.EXE
[2008/10/06 14:51:51 | 00,069,689 | ---- | M] (Trend Micro Inc.) -- C:\Windows\UNZIP.DLL
[2008/10/06 00:48:16 | 04,198,049 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\toneshop_toneshop_build_25_anglais_240024.exe
[2008/10/04 19:16:18 | 00,001,804 | ---- | M] () -- C:\Users\Public\Desktop\iTunes.lnk
[2008/10/04 19:05:12 | 00,001,854 | ---- | M] () -- C:\Users\Public\Desktop\Safari.lnk
[2008/09/27 23:01:33 | 00,096,076 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\plan 2a.png
[2008/09/27 22:11:10 | 00,046,245 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\plan 2.png
[2008/09/27 22:06:15 | 00,047,063 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\plan.png
[2008/09/21 15:24:40 | 00,034,999 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\https___recharge.sfr.fr_webwapclient_026_sf_reloadPrepare.pdf
[2008/09/13 14:52:35 | 00,025,806 | ---- | M] () -- C:\Users\Jean-Marc\Documents\https___commander.1and1.pdf
[2008/09/10 00:04:02 | 00,038,528 | ---- | M] (Malwarebytes Corporation) -- C:\Windows\System32\drivers\mbamswissarmy.sys
[2008/09/10 00:03:56 | 00,017,200 | ---- | M] (Malwarebytes Corporation) -- C:\Windows\System32\drivers\mbam.sys
[2008/09/09 10:34:44 | 00,132,776 | ---- | M] () -- C:\Users\Jean-Marc\AppData\Local\GDIPFONTCACHEV1.DAT
[2008/09/09 00:46:04 | 00,000,128 | ---- | M] () -- C:\Windows\win.ini
[2008/09/08 22:12:23 | 00,000,131 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\omar-loldz.com-tuto.jpg.url
[2008/09/06 15:01:22 | 00,235,885 | ---- | M] () -- C:\Users\Jean-Marc\Documents\a.jpg
[2008/09/05 23:10:16 | 00,000,179 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\Apprenez à créer votre site web ! - Site Web - Les tutoriels#part_13663.url
[2008/09/05 17:41:09 | 00,000,816 | ---- | M] () -- C:\Users\Jean-Marc\Desktop\Notepad++.lnk
[2008/08/27 19:30:41 | 00,045,568 | ---- | M] () -- C:\Users\Jean-Marc\Documents\An%20unusual%20presentation%20of%20peripartum%20cardiomyopathy[1].doc
[2008/08/26 22:28:12 | 16,208,504 | ---- | M] (Microsoft Corporation) -- C:\Windows\System32\mrt.exe

<End>


Merci pour votre travail
JMS2
 
Messages: 13
Inscription: 12 Oct 2008, 12:34

Messagede nickW » 14 Oct 2008, 09:52

Bonjour,

Pourquoi n'as-tu pas exécuté l'étape 5 (Malwarebytes' Anti-Malware) comme cela était indiqué?

Nouvelles manips:

Étape 1: DirLook (de jpshortstuff)
Télécharger DirLook depuis l'un des trois liens ci-dessous:
http://jpshortstuff.247fixes.com/DirLook.exe
http://images.malwareremoval.com/jpshor ... irLook.exe
http://downloads.securitycadets.com/DirLook.exe
Enregistrer ce fichier sur le Bureau.


Étape 2: Contrôle des comptes utilisateurs, désactivation
Désactiver l'UAC - User Account Control - contrôle des comptes utilisateurs:


Étape 3: Pas de processus de contrôle en temps réel
Désactiver le module résident de l'antivirus.
Image AVG: ouvrir AVG Control Center, double clic sur "AVG Resident Shield", décocher "Turn on AVG Resident Shield"


Étape 4: Malwarebytes' Anti-Malware, nettoyage
Fermer toutes les fenêtres de programme ouvertes.
Lancer Malwarebytes' Anti-Malware via le Menu Démarrer.
Dans l'onglet Paramètres, vérifier que toutes les cases sont cochées sauf "Créer une option dans le menu contextuel pour analyser des fichiers (clic droit)".
Dans l'onglet Mise à jour, cliquer sur le bouton Recherche de mise à jour et installer toutes les mises à jour trouvées.
Dans l'onglet Recherche, cocher le bouton radio situé devant "Exécuter un examen rapide" puis cliquer sur le bouton Rechercher.
Attendre sans rien faire d'autre la fin de la recherche; dans la fenêtre annonçant la fin de l'analyse, cliquer sur OK; puis cliquer sur le bouton "Afficher les résultats".

Si des éléments nuisibles ont été détectés, cliquer sur le bouton "Supprimer la sélection"
Attendre patiemment sans rien faire d'autre la fin du nettoyage.
Un redémarrage est parfois nécessaire. Accepter.
Une fenêtre du Bloc-notes s'ouvre pour afficher le rapport. Fermer le Bloc-notes.
Cliquer sur le bouton "Quitter" pour fermer Malwarebytes' Anti-Malware.


Étape 5: DirLook (de jpshortstuff)
Faire un clic droit sur DirLook.exe situé sur le Bureau, puis choisir "Exécuter en tant qu'Administrateur" pour lancer l'exécution de l'outil.

Vérifier que les deux cases situées derrière "Show hidden files/folders:" et BBCode Output:" sont cochées.

Sélectionner toutes les lignes de la zone blanche située sous "Code:" ci-dessous, puis appuyer simultanément sur les touches Ctrl et C
Code: Tout sélectionner
C:\Users\JEAN-Marc\AppData\Roaming\Microsoft /n*.exe /t50
C:\Users\Jean-Marc\AppData\Local /n*.exe /t50
C:\Users\Jean-Marc\AppData\Roaming /n*.exe /t50



Dans la petite fenêtre de DirLook, faire un clic droit dans la zone blanche et choisir Coller.
Note: les lignes sélectionnées précédemment doivent avoir été recopiées dans la zone blanche de DirLook.

Cliquer sur le bouton DirLook pour lancer la recherche.

Lorsque l'outil a terminé cette recherche, il y a ouverture d'une fenêtre du Bloc-notes.
Fermer le Bloc-notes.
Fermer DirLook en cliquant sur le bouton Exit.


Étape 6: Processus de contrôle en temps réel
Important: Réactiver le module résident de l'antivirus.


Étape 7: Contrôle des comptes utilisateurs, réactivation
Réactiver le contrôle des comptes utilisateurs (UAC-User Account Control).


Étape 8: Résultats
Envoyer en réponse:
*- le rapport de DirLook (contenu du fichier SystemDrive\DirLook.txt)
SystemDrive représente la partition sur laquelle est installé le système, généralement C:]
*- le log de Malwarebytes' Anti-Malware

A suivre,
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France

message redondant

Messagede JMS2 » 14 Oct 2008, 11:48

...
JMS2
 
Messages: 13
Inscription: 12 Oct 2008, 12:34

Réponses demandées

Messagede JMS2 » 14 Oct 2008, 11:49

Bravo, je ne sais pas comment vous faites mais c'est exactement les dossiers ou il y avait des dossiers supects.
Je les ai effacés hier soir et je crois que depuis il ne reviennent plus ...
DirLook.exe v2.0 by jpshortstuff
Log created at 12:33 on 14/10/2008
==================================
Contents of "C:\Users\JEAN-Marc\AppData\Roaming\Microsoft"

No files/folders found.

==================================
Contents of "C:\Users\Jean-Marc\AppData\Local"

No files/folders found.
==================================
Contents of "C:\Users\Jean-Marc\AppData\Roaming"

No files/folders found.

==================================
=EOF=





L'autre log
Malwarebytes' Anti-Malware 1.28
Version de la base de données: 1267
Windows 6.0.6000

14/10/2008 12:32:12
mbam-log-2008-10-14 (12-32-12).txt

Type de recherche: Examen rapide
Eléments examinés: 46585
Temps écoulé: 4 minute(s), 8 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)



Est-ce que je peux esperer être tranquille selon vous ?
Je croise les doigts en tous cas :)
JMS2
 
Messages: 13
Inscription: 12 Oct 2008, 12:34

Messagede nickW » 14 Oct 2008, 23:36

Bonsoir,

Les logs me semblent "propres". Si le PC ne présente plus de symptômes d'infection, voici quelques conseils supplémentaires (sécurisation & optimisation) à appliquer:


ImageUn conseil important:
Il faut créer un nouveau point de restauration système.
Après nettoyage du PC, il faut créer un nouveau point de restauration qui sera utilisable en cas de problème.
Voir ce tutoriel - paragraphe "Créer un point de restauration". Merci à libellules.ch


ImageUn conseil important:
Installer la nouvelle version de Java de Sun.

Version actuelle: Java Runtime Environment (JRE) 6 Update 7
*- http://java.sun.com/javase/downloads/index.jsp (prendre le fichier jre-6u7-windows-i586-p.exe, 15,24 MB)

Puis en désinstaller toutes les versions obsolètes dont les failles sont utilisées par les "malveillants" (Voir dans Ajout/Suppression de programmes).
Page d'Assiste: http://assiste.com.free.fr/p/abc/c/anti_java.html


ImageUn conseil important:
Il faut installer un vrai pare-feu.
Voir ICI et ICI.
Note: ces pages ne sont pas adaptées à Windows Vista.


ImageUn conseil important:
Proscrire l'utilisation de P2P illicite!
eMule est l'antithèse de la sécurité (© Jim Rakoto).


ImageUn conseil:
La version gratuite de MBAM (Malwarebytes' Anti-Malware) reste utilisable pour effectuer des analyses à la demande.
Tu peux donc choisir de la laisser installée, et de l'utiliser de temps en temps (pour faire du "nettoyage") en faisant une mise à jour manuelle avant de demander l'examen.


ImageUn conseil:
Penser aux mises à jour.
Adobe Reader 9: http://www.adobe.com/fr/products/reader/
Note:
Si tu veux absolument conserver Adobe Reader, je te conseille d'essayer Adobe Reader SpeedUp 1.36
Sinon, il existe un autre programme pour lire des fichiers PDF, bien moins gourmand en ressources, et gratuit:
Foxit Reader: http://www.foxitsoftware.com/pdf/rd_intro.php


ImageUn conseil:
Image Il est préférable de supprimer OTListIt (fichier téléchargé OTListIt.exe et fichiers résultats OTListIt.txt et Extras.txt situés sur le Bureau).
Image Il est préférable de supprimer OTMoveIt3 (fichier téléchargé OTMoveIt3.exe situé sur le Bureau et fichiers de travail OTfichiers*.txt).
Note: Le dossier Lecteur\_OTMoveIt contient des sauvegardes. Après avoir vérifié que tous les logiciels du PC fonctionnent correctement, il sera possible de supprimer ce dossier.
Image Il est préférable de supprimer DirLook (fichier téléchargé DirLook.exe situé sur le Bureau et fichier résultat SystemDrive\DirLook.txt).
SystemDrive représente la partition sur laquelle est installé le système, généralement C:]

Image Vider les quarantaines de l'antivirus et de l'anti-spyware.


ImageUn conseil:
Réactiver TeaTimer de Spybot-S&D selon la méthode ci-dessous:
Note: [SystemDrive représente la partition sur laquelle est installé le système, généralement C:]
  • Supprimer tous les clichés du Registre créés par TeaTimer de Spybot-S&D
    Aller avec l'Explorateur Windows jusqu'au dossier:
    SystemDrive\ProgramData\Spybot - Search & Destroy\Snapshots2
    Mettre dans une archive (fichier .zip) tous les fichiers qui s'y trouvent pour les sauvegarder, puis supprimer tous ces fichiers (ne conserver que l'archive de sauvegarde).
  • Re-lancer TeaTimer de Spybot-S&D.
    Aller avec l'Explorateur Windows jusqu'au dossier d'installation de Spybot-S&D, par défaut SystemDrive\Program Files\Spybot - Search & Destroy.
    Faire un double clic sur TeaTimer.exe pour le lancer.
  • Arrêter TeaTimer de Spybot-S&D de façon à enregistrer de nouveaux clichés du Registre.
    Dans la barre système (à coté de l'horloge), faire un clic droit sur l'icône de Résident de Spybot-SD puis choisir Quitter Résident de Spybot-S&D.
    Lors de cette procédure d'arrêt, il y a sauvegarde des clichés du Registre créés par TeaTimer de Spybot-S&D.
  • Re-lancer TeaTimer de Spybot-S&D.
    Aller avec l'Explorateur Windows jusqu'au dossier d'installation de Spybot-S&D, par défaut SystemDrive\Program Files\Spybot - Search & Destroy.
    Faire un double clic sur TeaTimer.exe pour le lancer.
  • Réactiver le lancement automatique de TeaTimer.
    Lancer Spybot-S&D, Mode avancé, Outils, Résident, cocher la case située devant TeaTimer. Fermer Spybot-S&D.




Voilì, voilò, voilà.

Salut,

PS:
Si tu considères que ce sujet est clos, peux-tu mettre [OK] devant le titre du premier message. Voir ICI.
Merci.
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France

Encore merci...

Messagede JMS2 » 15 Oct 2008, 19:46

de votre aide, je vais suivre tous vos conseils
Bonne soirée
JMS2
 
Messages: 13
Inscription: 12 Oct 2008, 12:34

Précédente

Retourner vers Sécurité (Contamination - Décontamination)

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 42 invités