Re,
Concernant l'analyse Malwarebytes, tu n'as pas respecter les consignes émises:
Héraclès a écrit:Important : quand l'examen est terminé, SI des éléments ont été Détectés, veille à ce que tous les éléments détectés soient cochés puis clique sur Quarantaine sélectionnée
Ton rapport indique ceci:
Aucune action de l'utilisateur
Refait la procédure Malwarebytes correctement, stp.
===========================================================================================================
Concernant le logiciel lookupro, effectue cette procédure, stp
Ensuite, effectue cette procédure à la lettre:/!\ Attention, ce script a été établi uniquement pour le problème de cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnements et endommager Windows. Nous déclinons notre responsabilité en cas d'utilisation abusive malgré nos recommandations. /!\/!\ Les outils ne doivent être lancés qu'une seule fois afin de ne pas fausser les rapports demandés. /!\- Fait un clic droit sur FRST64.exe puis sélectionne exécuter en tant qu'administrateur.
- Télécharge le fichier ci-dessous sur ton bureau et pas ailleurs (il doit se trouver au même emplacement que le logiciel FRST)
fixlist.txt
- Ferme toutes les applications, y compris ton navigateur
- Sur le menu principal de FRST, clique une seule fois sur Corriger et patiente le temps de la correction.
- Le pc redémarrera à la suite de la suppression.
- L'outil va créer un rapport de correction Fixlog.txt sur ton bureau.
- Héberge ce rapport sur ce site d'hébergement de fichiers et indique le lien fourni dans ta réponse.
Sous Internet Explorer, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand mêmeEst attendu le rapport:
fixlog.txt
===========================================================================================================
D'autre part, tu as une grave infection rootkit affectant le mbr de ton disque dur:
- Code: Tout sélectionner
Secteur physique: 1
Rootkit.Pitou.c.MBR
Effectue cette procédure à la lettre, stp.
- Télécharge TDSSKiller sur ton bureau et pas ailleurs.
- Fait un clic droit sur TDSSKiller.exe puis sélectionne "exécuter en tant qu'administrateur"
- Sous Windows Vista/Seven/8 et 10, clique droit sur TDSSKiller puis Exécuter en tant qu'administrateur [img]
- Une fois le logiciel ouvert, clique sur Change parameters.
- Coche la case Loaded modules : un redémarrage est demandé, accepte en cliquant sur Reboot now.
- L’ordinateur redémarre. Au redémarrage, TDSSKiller se relance automatiquement.
- Clique de nouveau sur Change parameters.
- Coche les cases Verify file digital signatures et Detect TDLFS file system.
- Valider par OK.
- Clique sur Start scan pour lancer l'analyse. Laisse l’outil travailler sans l'interrompre.
- Si l'outil a trouvé des éléments suspects ou malicieux, laisse les options indiquées par l'outil pour l'action à effectuer et vérifie bien ceci :
Si TDSS.tdl2 est détecté,l'option par défaut est Delete.
Si TDSS.tdl3 est détecté,l'option par défaut est Cure.
Si TDSS.tdl4 est détecté, l'option par défaut est Cure.
Si Suspicious objects est indiqué, assure toi que Skip.
Si un fichier du type C:\Windows\123456789:987654321.exe (C:\Windows\chiffres_aléatoires:chiffres_aléatoires.exe) est détecté, assure toi que Delete est sélectionné.
Si un fichier TDSS File System est détecté, assure toi que Delete est sélectionné.
- Clique sur Continue puis sur Reboot computer si l‘outil te le demande.
- Un rapport sera créé ici : C:\TDSSKillerVersion_Date_Heure_log.txt.
- Joint le rapport comme tu l'as fait.
A+
Vous n’avez pas les permissions nécessaires pour voir les fichiers joints à ce message.