Forum Security-X > Désinfections

infecté? par quick-web-acces.com/wpad.dat? ??? [Résolu]

<< < (2/3) > >>

zeroual:
Re

"Désinstalle Office 2010, l'activation illégale va être supprimée par les outils."

C'est fait :'(

chantal11:
Re,

Comme indiqué, il y a LibreOffice, application gratuite.
Tous tes documents Office peuvent être ouverts et traités avec LibreOffice.


Tu appliques les procédures dans l'ordre où elles sont présentées.

/!\ Les outils ne doivent être lancés qu'une seule fois afin de ne pas fausser les rapports demandés. /!\

--------------------------------------------------------------------------------------------------------------

FRST - Correctif :

[*]Ferme toutes les applications, y compris ton navigateur
[*]Exécute FRST64.exe par clic-droit -> Exécuter en tant qu'administrateur
[*]Copie la totalité du contenu, de Start:: à End:: de la zone Code ci-dessous (clic-droit -> Sélectionner -> Copier) (le correctif est copié dans le Presse-Papier)

[/list]
--- Code: ---Start::
CreateRestorePoint:
CloseProcesses:
HKLM Group Policy restriction on software: %systemroot%\system32\mrt.exe
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction
AutoConfigURL: [S-1-5-21-499845307-3757129486-3511470370-1001] => hxxp://quick-web-access.com/wpad.dat?569edd2cc0065ec6f87a9441d535795836548725
ManualProxies: 0hxxp://quick-web-access.com/wpad.dat?569edd2cc0065ec6f87a9441d535795836548725
FF user.js: detected! => C:\Users\remy\AppData\Roaming\Mozilla\Firefox\Profiles\fmeufny0.default-1512125082320\user.js [2018-01-06]
FF ExtraCheck: C:\Program Files (x86)\mozilla firefox\defaults\pref\956667796.js [2017-11-06]
FF ExtraCheck: C:\Program Files (x86)\mozilla firefox\956667796.cfg [2017-11-06]
U1 lpsport; C:\Windows\System32\Drivers\lpsport.sys [61304 2017-12-01] ()
R3 Trufos; C:\WINDOWS\System32\DRIVERS\TRUFOS.sys [520032 2016-11-02] (BitDefender S.R.L.)
C:\Windows\AutoKMS
Task: {8DA79354-E847-4848-9E32-4FD42E565EAA} - System32\Tasks\AutoKMS => C:\Windows\AutoKMS\AutoKMS.exe [2016-05-26] ()
CustomCLSID: HKU\S-1-5-21-499845307-3757129486-3511470370-1001_Classes\CLSID\{F0D5B8DF-FA50-4AC1-B644-6DD3DABA2DC0}\InprocServer32 -> 42494E41525953545245414D0300000003000000560A0E0DE70073EF03CA4EB5B5C3BBEBE6D3854C53B851108CC6F832D5C492 => Pas de fichier
Hosts:
RemoveProxy:
EmptyTemp:
End::
--- Fin du code ---
[*]Sur le menu principal de FRST, clique une seule fois sur Corriger et patiente le temps de la correction

[*]Accepte le redémarrage du système si demandé
[*]L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.[/list]

/!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnements et endommager Windows /!\

--------------------------------------------------------------------------------------------------------------

Malwarebytes Anti-Malware :

[*]Télécharge Malwarebytes Anti-Malware (version gratuite) et enregistre le sur le Bureau
[*]Exécute mb3-setup-consumer.exe par clic-droit -> Exécuter en tant qu'administrateur
[*]La version Premium est automatiquement installée pour un essai gratuit de 14 jours
[*]Clique sur Terminer. Malwarebytes s'ouvre

[*]Si dans Etat de l'analyse, Mises à jour est orange, cliquer sur la flèche tournante
[*]Dans Analyse, clique sur Analyse personnalisée puis clique sur Configurer l'analyse
[*]Sélectionne le(s) lecteur(s) à analyser
[*]Coche la case Recherche de Rootkits
[*]Sélectionne Traiter les détections comme des malveillants pour les détections PUP et PUM
[*]Puis clique sur Examiner maintenant
[*]Patiente le temps de l'analyse
[*]En fin d'analyse, clique sur Afficher les résultats d'analyse
[*]Pour supprimer les éléments détectés, veille à ce que tous les éléments détectés soient cochés puis clique sur Quarantaine sélectionnée
[*]Un résumé d'analyse s'affiche. Clique sur Exporter le résumé puis sur Fichier texte (*.txt) pour enregistrer le rapport d'analyse
[*]Enregistre le rapport sur ton Bureau. Poste ce rapport dans ta prochaine réponse
Si un redémarrage est demandé, valide par Oui et laisse le système redémarrer.
Le journal d'examen est aussi enregistré sous C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\Logs[/list]

Tutoriel d'utilisation Malwarebytes en images

--------------------------------------------------------------------------------------------------------------

Sont attendus les rapports
Fixlog
Malwarebytes

@+

zeroual:
Re,

Déjà le fix

https://up.security-x.fr/file.php?h=Rcff6eb05e9ce297014019feabbb4f964

zeroual:
re

la fin https://up.security-x.fr/file.php?h=R4415170f63a377cbebf862c4c5ec2921

encore merci pour ta réactivité.

HKLM\SOFTWARE\WOW6432NODE\Doeye,

C'est pas du windows ça?

@+

chantal11:
Bonjour,

OK pour les rapports.

Encore une fois, attention aux cracks et keygens qui sont des vecteurs de malwares et d'infections, à éviter !
Des infections très coriaces circulent, avec blocage du système, vol de données confidentielles ou perte irréversible de données personnelles qui sont cryptées.


Si tu confirmes que le système se comporte normalement, nous pourrons finaliser la procédure avec les dernières instructions.

@+

Navigation

[0] Index des messages

[#] Page suivante

[*] Page précédente

Sortir du mode mobile