Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
  


  


  Mon Netbook est trop lent, que faire ? [Résolu]

 

LOGICIELS : Le Jeannot PRODUITS : Ann509 SECURITE : hemjc, florane57, Coirac, 1 utilisateur anonyme et 334 utilisateurs inconnus
Ajouter une réponse

 Mot :  Pseudo :  
Vider la liste des messages à citer  
 Page :
1
Auteur
 Sujet :

Mon Netbook est trop lent, que faire ? [Résolu]

Prévenir les modérateurs en cas d'abus 
n°581019
LLaw
Posté le 19-09-2012 à 10:09:27  answer
Prévenir les modérateurs en cas d'abus
 

Bonjour,

 J'ai un netbook Compaq depuis un an, et malgré une restauration système, ses performances sont toujours aussi ... nulles.

 Si quelqu'un peut m'aider je suis preneuse, car mes compétences d'informaticiennes sont limitées !! :)

 J'ai lancé Adwcleaner, dont voilà le rapport :

 # AdwCleaner v2.002 - Rapport créé le 19/09/2012 à 09:25:32
 # Mis à jour le 16/09/2012 par Xplode
 # Système d'exploitation : Windows 7 Starter  (32 bits)
 # Nom d'utilisateur : Laure - LAURE-HP
 # Mode de démarrage : Normal
 # Exécuté depuis : C:\Users\Laure\Downloads\adwcl​eaner.exe
 # Option [Suppression]


 ***** [Services] *****


 ***** [Fichiers / Dossiers] *****

 Fichier Supprimé : C:\ProgramData\Microsoft\Windo​ws\Start Menu\Programs\eBay.lnk
 Fichier Supprimé : C:\Users\Public\Desktop\eBay.l​nk

 ***** [Registre] *****

 Clé Supprimée : HKCU\Software\Microsoft\Intern​et Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}

 ***** [Navigateurs] *****

 -\\ Internet Explorer v9.0.8112.16421

 Restauré : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
 Restauré : [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
 Restauré : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
 Restauré : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]
 Restauré : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

 -\\ Mozilla Firefox v15.0.1 (fr)

 Nom du profil : default
 Fichier : C:\Users\Laure\AppData\Roaming​\Mozilla\Firefox\Profiles\q9g0​ckql.default\prefs.js

 [OK] Le fichier ne contient aucune entrée illégitime.

 *************************

 AdwCleaner[S1].txt - [1526 octets] - [19/09/2012 09:25:32]

 ########## EOF - C:\AdwCleaner[S1].txt - [1586 octets] ##########



 Merci par avance,

 LLaw

n°581020
did80
Profil : Equipe sécurité
Posté le 19-09-2012 à 10:49:35  answer
Prévenir les modérateurs en cas d'abus
 

:hello: LLaw

 fais ceci

 Scan du PC et recherche des infections.

 * Télécharge OTL sur ton Bureau.

 * Assure-toi d'avoir fermé toutes les applications en court de fonctionnement.

 * Fait un double-clic sur l'icône d'OTL pour le lancer.
 (Vista/Seven faire un clic-droit sur l'icône d'OTL et choisir "Exécuter en tant qu'administrateur" )

 * Quand l'interface d'OTL apparaîtra, assure toi que dans la section "Rapport" (en haut à droite) que la case "Rapport minimal" soit cochée.

 * Copies et colles le contenu de la citation ci-dessous dans le cadre se nommant "Personnalisation" :
 



 
 netsvcs
 msconfig
 activex
 drivers32
 %systemroot%\*. /mp /s
 %systemroot%\system32\*.dll /lockedfiles
 %systemroot%\system32\drivers\​*.sys /lockedfiles
 %systemroot%\Tasks\*.job /lockedfiles
 %alluserprofile%\application data\*.
 %alluserprofile%\application data\*.exe /s
 %appdata%\*.
 %appdata%\*.exe /s
 %systemdrive%\*.
 %systemdrive%\*.exe
 %programfiles%\*.
 /md5start
 explorer.exe
 userinit.exe
 winlogon.exe
 eventlog.dll
 netlogon.dll
 nvrd32.sys
 /md5stop
 savembr:0
 createrestorepoint
 



 * Cliques sur le bouton "Analyse" (en haut à gauche).

 * Laisse le scan aller jusqu'à son terme sans te servir du PC.

 * A la fin du scan un ou deux rapports vont s'ouvrir : "OTL.Txt" et "Extras.Txt"(dans certains cas).

 Nota : Les rapports sont également présents sur le Bureau et sauvegardés dans le dossier 'C:\_OTL'.

 Hébergement des rapports.

 1 - Connecte toi ici --> Cjoint.com

 2 - Clique sur le bouton Parcourir... et recherche dans l'arborescence ton premier rapport 'OTL.txt' sur le Bureau et sélectionne le.

 3 - Clique ensuite sur le bouton Créer le lien Cjoint et patiente quelques secondes afin d'obtenir le lien de partage que tu devras

 me transmettre après avoir effectué un clic droit dessus > Copier le raccourci. Celui-ci ressemblera à ceci : http://cjoint.com/?BHpjGhPqPRB

 * Effectue les même étapes pour le rapport 'Extras.txt'.  ;)


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581021
bluejay
Posté le 19-09-2012 à 11:01:06  answer
Prévenir les modérateurs en cas d'abus
 

Bonjour

 Indépendamment de virus ou malwares, les Netbook sont tous lents en général, surtout au démarrage.
 C'est lié a un processeur (Intel  Atom) peu performant).
 Une des solutions, c'est, dans MSCONFIG, de désactiver tous les programmes non indispensables au démarrage.

n°581023
did80
Profil : Equipe sécurité
Posté le 19-09-2012 à 22:37:24  answer
Prévenir les modérateurs en cas d'abus
 

:hello: j'ai rapatrie tes liens en mp

 http://cjoint.com/?BItnglppTVC

 http://cjoint.com/?BItnhDUwNeX

 je l'ai analyse demain trop tard de soir  ;)



---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581024
did80
Profil : Equipe sécurité
Posté le 20-09-2012 à 10:17:58  answer
Prévenir les modérateurs en cas d'abus
 

:hello: llaw

 
 Ferme toutes les fenêtres actives sur ton PC

 Relance OTL > Clic droit dessus > "Exécuter en tant qu'Administrateur".

 vérifie que la case "Rapport minimal" soit bien cochée.

 Copie et colle le contenu de cette citation (en bleu ) dans la fenêtre "Personnalisation:
 

 :otl
 IE - HKLM\..\SearchScopes,DefaultSc​ope = {0633EE93-D776-472f-A0FF-E1416​B8B2E3A}    
 IE - HKLM\..\SearchScopes\{b7fca997​-d0fb-4fe0-8afd-255e89cf9671}:​ "URL" = http://fr.search.yahoo.com/sea [...] ype=HPNTDF
 IE - HKLM\..\SearchScopes\{d43b3890​-80c7-4010-a95d-1e77b5924dc3}:​ "URL" = http://fr.wikipedia.org/wiki/S [...] archTerms}
 IE - HKLM\..\SearchScopes\{d944bb61​-2e34-4dbf-a683-47e505c587dc}:​ "URL" = http://rover.ebay.com/rover/1/ [...] =Notebooks
 IE - HKLM\..\SearchScopes\{ec29edf6​-ad3c-4e1c-a087-d6cb81400c43}:​ "URL" = http://www.bing.com/search?q={ [...] -SearchBox
 FF - user.js - File not found
 [2012/09/19 09:55:02 | 000,695,448 | ---- | M] () -- C:\Windows\System32\perfh00C.d​at    
 [2012/09/19 09:55:02 | 000,607,634 | ---- | M] () -- C:\Windows\System32\perfh009.d​at    
 [2012/09/19 09:55:02 | 000,127,870 | ---- | M] () -- C:\Windows\System32\perfc00C.d​at    
 [2012/09/19 09:55:02 | 000,103,754 | ---- | M] () -- C:\Windows\System32\perfc009.d​at    
 [2009/07/14 06:42:31 | 000,000,227 | RHS- | M] () -- C:\Windows\assembly\Desktop.in​i
 :Commands
 [EMPTYFLASH]
 [emptytemp]  
 [reboot]
 


 Clique sur le bouton "Correction".

 Ne touche plus au PC avant son redémarrage en mode normal.
 
 A l'ouverture du PC un rapport va s'ouvrir --> 04212011_xxxxxx.log ... Si ce n'est le cas tu le retrouveras sous le même nom sur le Bureau ou alors dans son dossier --> C:\_OTL
 Copie et colle ici en réponse le contenu de ce rapport


 2/ fais ceci

 
 Télécharges  sur le Bureau  Roguekiller ICI
 et pas ailleurs.


 http://up.sur-la-toile.com/4Z2Y


 • Quitte tous les programmes en cours.
 • Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
 
 • Sinon lance simplement RogueKiller.exe

 Après le préscan  cliques sur scan
 Le scan fini cliques sur rapport

 • Un rapport s'ouvrira (RKreport[1].txt qui se trouve également à côté de l'exécutable),
 Copies/colles ce rapport.
 ;)
 

 




---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581025
LLaw
Posté le 20-09-2012 à 13:13:06  answer
Prévenir les modérateurs en cas d'abus
 

Re-bonjour !

 J'ai un problème avec OTL, je ne peux pas le relancer. Dès que j'ai cliqué dessus, l'icône a disparu de mon bureau et plus aucune trace dans mes fichiers.
 Idem si je le télécharge à nouveau ... Il redisparait :/  

 Merci de ton aide !

 LLaw

n°581026
LLaw
Posté le 20-09-2012 à 13:36:07  answer
Prévenir les modérateurs en cas d'abus
 

Re-re,

 Voici le rapport OTL, c'est Norton qui faisait bugger le lancement :

 All processes killed
 ========== OTL ==========
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Internet Explorer\SearchScopes\\DefaultScope| /E : value set successfully!
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Internet Explorer\SearchScopes\{b7fca997-d0fb-4fe0-8afd-255e89cf9671}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{b7fca997-d0fb-4fe​0-8afd-255e89cf9671}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Internet Explorer\SearchScopes\{d43b3890-80c7-4010-a95d-1e77b5924dc3}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{d43b3890-80c7-401​0-a95d-1e77b5924dc3}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Internet Explorer\SearchScopes\{d944bb61-2e34-4dbf-a683-47e505c587dc}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{d944bb61-2e34-4db​f-a683-47e505c587dc}\ not found.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Internet Explorer\SearchScopes\{ec29edf6-ad3c-4e1c-a087-d6cb81400c43}\ deleted successfully.
 Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Cl​asses\CLSID\{ec29edf6-ad3c-4e1​c-a087-d6cb81400c43}\ not found.
 C:\Windows\System32\perfh00C.d​at moved successfully.
 C:\Windows\System32\perfh009.d​at moved successfully.
 C:\Windows\System32\perfc00C.d​at moved successfully.
 C:\Windows\System32\perfc009.d​at moved successfully.
 C:\Windows\assembly\Desktop.in​i moved successfully.
 ========== COMMANDS ==========
 
 [EMPTYFLASH]
 
 User: All Users
 
 User: Default
 
 User: Default User
 
 User: Laure
 ->Flash cache emptied: 3123 bytes
 
 User: Public
 
 Total Flash Files Cleaned = 0,00 mb
 
 
 [EMPTYTEMP]
 
 User: All Users
 
 User: Default
 ->Temp folder emptied: 0 bytes
 ->Temporary Internet Files folder emptied: 33170 bytes
 
 User: Default User
 
 User: Laure
 ->Temp folder emptied: 12766170 bytes
 ->Temporary Internet Files folder emptied: 639140 bytes
 ->Java cache emptied: 0 bytes
 ->FireFox cache emptied: 112853824 bytes
 ->Flash cache emptied: 0 bytes
 
 User: Public
 
 %systemdrive% .tmp files removed: 0 bytes
 %systemroot% .tmp files removed: 0 bytes
 %systemroot%\System32 .tmp files removed: 0 bytes
 %systemroot%\System32\drivers .tmp files removed: 0 bytes
 Windows Temp folder emptied: 5393167 bytes
 RecycleBin emptied: 0 bytes
 
 Total Files Cleaned = 126,00 mb
 
 
 OTL by OldTimer - Version 3.2.64.0 log created on 09202012_133044

 Files\Folders moved on Reboot...

 PendingFileRenameOperations files...

 Registry entries deleted on Reboot...

 La suite à l'étape 2 !! :)

n°581027
LLaw
Posté le 20-09-2012 à 13:41:17  answer
Prévenir les modérateurs en cas d'abus
 

Et voici le rapport roguekiller !

 RogueKiller V8.0.4 [19/09/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
 Demarrage : Mode normal
 Utilisateur : Laure [Droits d'admin]
 Mode : Recherche -- Date : 20/09/2012 13:40:08

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 4 ¤¤¤
 [HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
 [HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
 [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595f​e6b30ee} (1) -> TROUVÉ
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> TROUVÉ

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[13] : NtAlertResumeThread @ 0x81CFA069 -> HOOKED (Unknown @ 0x8C9F5F90)
 SSDT[14] : NtAlertThread @ 0x81CA7DC6 -> HOOKED (Unknown @ 0x8C9ED2C0)
 SSDT[19] : NtAllocateVirtualMemory @ 0x81C6943B -> HOOKED (Unknown @ 0x8C9EDC38)
 SSDT[22] : NtAlpcConnectPort @ 0x81C70E4D -> HOOKED (Unknown @ 0x8A8A7648)
 SSDT[43] : NtAssignProcessToJobObject @ 0x81C14816 -> HOOKED (Unknown @ 0x8C9F56C8)
 SSDT[74] : NtCreateMutant @ 0x81C9C2C3 -> HOOKED (Unknown @ 0x8C9F5CE0)
 SSDT[86] : NtCreateSymbolicLinkObject @ 0x81C2C4BD -> HOOKED (Unknown @ 0x8C9F53E8)
 SSDT[87] : NtCreateThread @ 0x81CF829A -> HOOKED (Unknown @ 0x8C9F48A8)
 SSDT[88] : NtCreateThreadEx @ 0x81C56371 -> HOOKED (Unknown @ 0x8C9F54D8)
 SSDT[96] : NtDebugActiveProcess @ 0x81CCD85A -> HOOKED (Unknown @ 0x8C9F57A8)
 SSDT[111] : NtDuplicateObject @ 0x81C99770 -> HOOKED (Unknown @ 0x8C9F4570)
 SSDT[131] : NtFreeVirtualMemory @ 0x81AD096D -> HOOKED (Unknown @ 0x8C9ED9F0)
 SSDT[145] : NtImpersonateAnonymousToken @ 0x81C10048 -> HOOKED (Unknown @ 0x8C9F5DD0)
 SSDT[147] : NtImpersonateThread @ 0x81C75CB3 -> HOOKED (Unknown @ 0x8C9F5EB0)
 SSDT[155] : NtLoadDriver @ 0x81BBE313 -> HOOKED (Unknown @ 0x87DAB938)
 SSDT[168] : NtMapViewOfSection @ 0x81C9C585 -> HOOKED (Unknown @ 0x8C9ED8F0)
 SSDT[177] : NtOpenEvent @ 0x81C9EC15 -> HOOKED (Unknown @ 0x8C9F5C00)
 SSDT[190] : NtOpenProcess @ 0x81C9EBDF -> HOOKED (Unknown @ 0x8C9F4750)
 SSDT[191] : NtOpenProcessToken @ 0x81C59F11 -> HOOKED (Unknown @ 0x8C9F4490)
 SSDT[194] : NtOpenSection @ 0x81C9C868 -> HOOKED (Unknown @ 0x8C9F5A40)
 SSDT[198] : NtOpenThread @ 0x81C9D536 -> HOOKED (Unknown @ 0x8C9F4660)
 SSDT[215] : NtProtectVirtualMemory @ 0x81C9D2EF -> HOOKED (Unknown @ 0x8C9F55D8)
 SSDT[304] : NtResumeThread @ 0x81C8F67D -> HOOKED (Unknown @ 0x8C9ED3A0)
 SSDT[316] : NtSetContextThread @ 0x81CF9B17 -> HOOKED (Unknown @ 0x8C9ED640)
 SSDT[333] : NtSetInformationProcess @ 0x81C6AA35 -> HOOKED (Unknown @ 0x8C9ED720)
 SSDT[350] : NtSetSystemInformation @ 0x81CA84A3 -> HOOKED (Unknown @ 0x8C9F58F8)
 SSDT[366] : NtSuspendProcess @ 0x81CF9FA3 -> HOOKED (Unknown @ 0x8C9F5B20)
 SSDT[367] : NtSuspendThread @ 0x81CB6D04 -> HOOKED (Unknown @ 0x8C9ED480)
 SSDT[370] : NtTerminateProcess @ 0x81C7F1B5 -> HOOKED (Unknown @ 0x8C9F49A8)
 SSDT[371] : NtTerminateThread @ 0x81C91F92 -> HOOKED (Unknown @ 0x8C9ED560)
 SSDT[385] : NtUnmapViewOfSection @ 0x81C9938A -> HOOKED (Unknown @ 0x8C9ED810)
 SSDT[399] : NtWriteVirtualMemory @ 0x81CA4C63 -> HOOKED (Unknown @ 0x8C9EDAE0)
 S_SSDT[318] : Unknown -> HOOKED (Unknown @ 0x8CD02618)
 S_SSDT[402] : Unknown -> HOOKED (Unknown @ 0x8A851AD8)
 S_SSDT[434] : Unknown -> HOOKED (Unknown @ 0x8A851A18)
 S_SSDT[436] : Unknown -> HOOKED (Unknown @ 0x8A896508)
 S_SSDT[448] : Unknown -> HOOKED (Unknown @ 0x8CBBB3D8)
 S_SSDT[490] : Unknown -> HOOKED (Unknown @ 0x8A85EFC0)
 S_SSDT[508] : Unknown -> HOOKED (Unknown @ 0x8A851948)
 S_SSDT[509] : Unknown -> HOOKED (Unknown @ 0x8A851878)
 S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8A850820)
 S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8A851BF8)

 ¤¤¤ Infection :  ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\Windows\system32\drivers\et​c\hosts



 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: ST9250410AS +++++
 --- User ---
 [MBR] 746c1147545d393f07cbd86200d8e2​72
 [BSP] 71e0ee929205644931e66c29945ee9​a9 : Windows Vista/7 MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 220235 Mo
 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 451450880 | Size: 17936 Mo
 3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 488183808 | Size: 103 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 Termine : << RKreport[1].txt >>
 RKreport[1].txt



 merci encore !!

 LLaw

n°581028
did80
Profil : Equipe sécurité
Posté le 20-09-2012 à 23:05:25  answer
Prévenir les modérateurs en cas d'abus
 

:hello: LLaw

 relance roguekiller scan cliques suppression,
 copies/colles le rapport ;)


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581029
LLaw
Posté le 21-09-2012 à 09:38:30  answer
Prévenir les modérateurs en cas d'abus
 

Bonjour Did80 !

 Voici le rapport Roguekiller suite suppression :

 RogueKiller V8.0.4 [19/09/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
 Demarrage : Mode normal
 Utilisateur : Laure [Droits d'admin]
 Mode : Suppression -- Date : 21/09/2012 09:37:16

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 4 ¤¤¤
 [HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
 [HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
 [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595f​e6b30ee} (1) -> REMPLACÉ (0)
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> REMPLACÉ (0)

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[13] : NtAlertResumeThread @ 0x81CFA069 -> HOOKED (Unknown @ 0x8C9F5F90)
 SSDT[14] : NtAlertThread @ 0x81CA7DC6 -> HOOKED (Unknown @ 0x8C9ED2C0)
 SSDT[19] : NtAllocateVirtualMemory @ 0x81C6943B -> HOOKED (Unknown @ 0x8C9EDC38)
 SSDT[22] : NtAlpcConnectPort @ 0x81C70E4D -> HOOKED (Unknown @ 0x8A8A7648)
 SSDT[43] : NtAssignProcessToJobObject @ 0x81C14816 -> HOOKED (Unknown @ 0x8C9F56C8)
 SSDT[74] : NtCreateMutant @ 0x81C9C2C3 -> HOOKED (Unknown @ 0x8C9F5CE0)
 SSDT[86] : NtCreateSymbolicLinkObject @ 0x81C2C4BD -> HOOKED (Unknown @ 0x8C9F53E8)
 SSDT[87] : NtCreateThread @ 0x81CF829A -> HOOKED (Unknown @ 0x8C9F48A8)
 SSDT[88] : NtCreateThreadEx @ 0x81C56371 -> HOOKED (Unknown @ 0x8C9F54D8)
 SSDT[96] : NtDebugActiveProcess @ 0x81CCD85A -> HOOKED (Unknown @ 0x8C9F57A8)
 SSDT[111] : NtDuplicateObject @ 0x81C99770 -> HOOKED (Unknown @ 0x8C9F4570)
 SSDT[131] : NtFreeVirtualMemory @ 0x81AD096D -> HOOKED (Unknown @ 0x8C9ED9F0)
 SSDT[145] : NtImpersonateAnonymousToken @ 0x81C10048 -> HOOKED (Unknown @ 0x8C9F5DD0)
 SSDT[147] : NtImpersonateThread @ 0x81C75CB3 -> HOOKED (Unknown @ 0x8C9F5EB0)
 SSDT[155] : NtLoadDriver @ 0x81BBE313 -> HOOKED (Unknown @ 0x87DAB938)
 SSDT[168] : NtMapViewOfSection @ 0x81C9C585 -> HOOKED (Unknown @ 0x8C9ED8F0)
 SSDT[177] : NtOpenEvent @ 0x81C9EC15 -> HOOKED (Unknown @ 0x8C9F5C00)
 SSDT[190] : NtOpenProcess @ 0x81C9EBDF -> HOOKED (Unknown @ 0x8C9F4750)
 SSDT[191] : NtOpenProcessToken @ 0x81C59F11 -> HOOKED (Unknown @ 0x8C9F4490)
 SSDT[194] : NtOpenSection @ 0x81C9C868 -> HOOKED (Unknown @ 0x8C9F5A40)
 SSDT[198] : NtOpenThread @ 0x81C9D536 -> HOOKED (Unknown @ 0x8C9F4660)
 SSDT[215] : NtProtectVirtualMemory @ 0x81C9D2EF -> HOOKED (Unknown @ 0x8C9F55D8)
 SSDT[304] : NtResumeThread @ 0x81C8F67D -> HOOKED (Unknown @ 0x8C9ED3A0)
 SSDT[316] : NtSetContextThread @ 0x81CF9B17 -> HOOKED (Unknown @ 0x8C9ED640)
 SSDT[333] : NtSetInformationProcess @ 0x81C6AA35 -> HOOKED (Unknown @ 0x8C9ED720)
 SSDT[350] : NtSetSystemInformation @ 0x81CA84A3 -> HOOKED (Unknown @ 0x8C9F58F8)
 SSDT[366] : NtSuspendProcess @ 0x81CF9FA3 -> HOOKED (Unknown @ 0x8C9F5B20)
 SSDT[367] : NtSuspendThread @ 0x81CB6D04 -> HOOKED (Unknown @ 0x8C9ED480)
 SSDT[370] : NtTerminateProcess @ 0x81C7F1B5 -> HOOKED (Unknown @ 0x8C9F49A8)
 SSDT[371] : NtTerminateThread @ 0x81C91F92 -> HOOKED (Unknown @ 0x8C9ED560)
 SSDT[385] : NtUnmapViewOfSection @ 0x81C9938A -> HOOKED (Unknown @ 0x8C9ED810)
 SSDT[399] : NtWriteVirtualMemory @ 0x81CA4C63 -> HOOKED (Unknown @ 0x8C9EDAE0)
 S_SSDT[318] : Unknown -> HOOKED (Unknown @ 0x8CD02618)
 S_SSDT[402] : Unknown -> HOOKED (Unknown @ 0x8A851AD8)
 S_SSDT[434] : Unknown -> HOOKED (Unknown @ 0x8A851A18)
 S_SSDT[436] : Unknown -> HOOKED (Unknown @ 0x8A896508)
 S_SSDT[448] : Unknown -> HOOKED (Unknown @ 0x8CBBB3D8)
 S_SSDT[490] : Unknown -> HOOKED (Unknown @ 0x8A85EFC0)
 S_SSDT[508] : Unknown -> HOOKED (Unknown @ 0x8A851948)
 S_SSDT[509] : Unknown -> HOOKED (Unknown @ 0x8A851878)
 S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8A850820)
 S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8A851BF8)

 ¤¤¤ Infection :  ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\Windows\system32\drivers\et​c\hosts



 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: ST9250410AS +++++
 --- User ---
 [MBR] 746c1147545d393f07cbd86200d8e2​72
 [BSP] 71e0ee929205644931e66c29945ee9​a9 : Windows Vista/7 MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 220235 Mo
 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 451450880 | Size: 17936 Mo
 3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 488183808 | Size: 103 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 Termine : << RKreport[2].txt >>
 RKreport[1].txt ; RKreport[2].txt



 Merci !

 LLaw

n°581030
did80
Profil : Equipe sécurité
Posté le 21-09-2012 à 10:38:06  answer
Prévenir les modérateurs en cas d'abus
 

:hello: LLaw

 fais ceci

 
 Télécharges Malwarebytes version free
 http://www.malwarebytes.org/pr [...] bytes_free

 tu le mets a jour
 scan complet

 s’il trouve des infections  important
  coches les cases et supprimes la sélection

 Copies colles le rapport  ;)


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581032
LLaw
Posté le 21-09-2012 à 14:24:04  answer
Prévenir les modérateurs en cas d'abus
 

:hello: Did80,

 Voici le rapport suite à Malwarebytes :

 RogueKiller V8.0.4 [19/09/2012] par Tigzy
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html
 Blog: http://tigzyrk.blogspot.com

 Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
 Demarrage : Mode normal
 Utilisateur : Laure [Droits d'admin]
 Mode : Suppression -- Date : 21/09/2012 09:37:16

 ¤¤¤ Processus malicieux : 0 ¤¤¤

 ¤¤¤ Entrees de registre : 4 ¤¤¤
 [HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
 [HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
 [HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595f​e6b30ee} (1) -> REMPLACÉ (0)
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> REMPLACÉ (0)

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤
 SSDT[13] : NtAlertResumeThread @ 0x81CFA069 -> HOOKED (Unknown @ 0x8C9F5F90)
 SSDT[14] : NtAlertThread @ 0x81CA7DC6 -> HOOKED (Unknown @ 0x8C9ED2C0)
 SSDT[19] : NtAllocateVirtualMemory @ 0x81C6943B -> HOOKED (Unknown @ 0x8C9EDC38)
 SSDT[22] : NtAlpcConnectPort @ 0x81C70E4D -> HOOKED (Unknown @ 0x8A8A7648)
 SSDT[43] : NtAssignProcessToJobObject @ 0x81C14816 -> HOOKED (Unknown @ 0x8C9F56C8)
 SSDT[74] : NtCreateMutant @ 0x81C9C2C3 -> HOOKED (Unknown @ 0x8C9F5CE0)
 SSDT[86] : NtCreateSymbolicLinkObject @ 0x81C2C4BD -> HOOKED (Unknown @ 0x8C9F53E8)
 SSDT[87] : NtCreateThread @ 0x81CF829A -> HOOKED (Unknown @ 0x8C9F48A8)
 SSDT[88] : NtCreateThreadEx @ 0x81C56371 -> HOOKED (Unknown @ 0x8C9F54D8)
 SSDT[96] : NtDebugActiveProcess @ 0x81CCD85A -> HOOKED (Unknown @ 0x8C9F57A8)
 SSDT[111] : NtDuplicateObject @ 0x81C99770 -> HOOKED (Unknown @ 0x8C9F4570)
 SSDT[131] : NtFreeVirtualMemory @ 0x81AD096D -> HOOKED (Unknown @ 0x8C9ED9F0)
 SSDT[145] : NtImpersonateAnonymousToken @ 0x81C10048 -> HOOKED (Unknown @ 0x8C9F5DD0)
 SSDT[147] : NtImpersonateThread @ 0x81C75CB3 -> HOOKED (Unknown @ 0x8C9F5EB0)
 SSDT[155] : NtLoadDriver @ 0x81BBE313 -> HOOKED (Unknown @ 0x87DAB938)
 SSDT[168] : NtMapViewOfSection @ 0x81C9C585 -> HOOKED (Unknown @ 0x8C9ED8F0)
 SSDT[177] : NtOpenEvent @ 0x81C9EC15 -> HOOKED (Unknown @ 0x8C9F5C00)
 SSDT[190] : NtOpenProcess @ 0x81C9EBDF -> HOOKED (Unknown @ 0x8C9F4750)
 SSDT[191] : NtOpenProcessToken @ 0x81C59F11 -> HOOKED (Unknown @ 0x8C9F4490)
 SSDT[194] : NtOpenSection @ 0x81C9C868 -> HOOKED (Unknown @ 0x8C9F5A40)
 SSDT[198] : NtOpenThread @ 0x81C9D536 -> HOOKED (Unknown @ 0x8C9F4660)
 SSDT[215] : NtProtectVirtualMemory @ 0x81C9D2EF -> HOOKED (Unknown @ 0x8C9F55D8)
 SSDT[304] : NtResumeThread @ 0x81C8F67D -> HOOKED (Unknown @ 0x8C9ED3A0)
 SSDT[316] : NtSetContextThread @ 0x81CF9B17 -> HOOKED (Unknown @ 0x8C9ED640)
 SSDT[333] : NtSetInformationProcess @ 0x81C6AA35 -> HOOKED (Unknown @ 0x8C9ED720)
 SSDT[350] : NtSetSystemInformation @ 0x81CA84A3 -> HOOKED (Unknown @ 0x8C9F58F8)
 SSDT[366] : NtSuspendProcess @ 0x81CF9FA3 -> HOOKED (Unknown @ 0x8C9F5B20)
 SSDT[367] : NtSuspendThread @ 0x81CB6D04 -> HOOKED (Unknown @ 0x8C9ED480)
 SSDT[370] : NtTerminateProcess @ 0x81C7F1B5 -> HOOKED (Unknown @ 0x8C9F49A8)
 SSDT[371] : NtTerminateThread @ 0x81C91F92 -> HOOKED (Unknown @ 0x8C9ED560)
 SSDT[385] : NtUnmapViewOfSection @ 0x81C9938A -> HOOKED (Unknown @ 0x8C9ED810)
 SSDT[399] : NtWriteVirtualMemory @ 0x81CA4C63 -> HOOKED (Unknown @ 0x8C9EDAE0)
 S_SSDT[318] : Unknown -> HOOKED (Unknown @ 0x8CD02618)
 S_SSDT[402] : Unknown -> HOOKED (Unknown @ 0x8A851AD8)
 S_SSDT[434] : Unknown -> HOOKED (Unknown @ 0x8A851A18)
 S_SSDT[436] : Unknown -> HOOKED (Unknown @ 0x8A896508)
 S_SSDT[448] : Unknown -> HOOKED (Unknown @ 0x8CBBB3D8)
 S_SSDT[490] : Unknown -> HOOKED (Unknown @ 0x8A85EFC0)
 S_SSDT[508] : Unknown -> HOOKED (Unknown @ 0x8A851948)
 S_SSDT[509] : Unknown -> HOOKED (Unknown @ 0x8A851878)
 S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8A850820)
 S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8A851BF8)

 ¤¤¤ Infection :  ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\Windows\system32\drivers\et​c\hosts



 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0: ST9250410AS +++++
 --- User ---
 [MBR] 746c1147545d393f07cbd86200d8e2​72
 [BSP] 71e0ee929205644931e66c29945ee9​a9 : Windows Vista/7 MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 220235 Mo
 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 451450880 | Size: 17936 Mo
 3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 488183808 | Size: 103 Mo
 User = LL1 ... OK!
 User = LL2 ... OK!

 Termine : << RKreport[2].txt >>
 RKreport[1].txt ; RKreport[2].txt



 Merci encore !

 LLaw

n°581033
did80
Profil : Equipe sécurité
Posté le 21-09-2012 à 23:10:51  answer
Prévenir les modérateurs en cas d'abus
 

:hello:  tu m'a posté un roguekiller pas malwarebytes  ;)


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581035
LLaw
Posté le 22-09-2012 à 11:29:43  answer
Prévenir les modérateurs en cas d'abus
 

Oops !

 Voici le bon  rapport alors :

 Malwarebytes Anti-Malware (Essai) 1.65.0.1400
 www.malwarebytes.org

 Version de la base de données: v2012.09.21.03

 Windows 7 x86 NTFS
 Internet Explorer 9.0.8112.16421
 Laure :: LAURE-HP [administrateur]

 Protection: Activé

 22/09/2012 09:32:06
 mbam-log-2012-09-22 (09-32-06).txt

 Type d'examen: Examen complet (C:\|D:\|Q:\|)
 Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
 Options d'examen désactivées: P2P
 Elément(s) analysé(s): 317248
 Temps écoulé: 1 heure(s), 37 minute(s), 18 seconde(s)

 Processus mémoire détecté(s): 0
 (Aucun élément nuisible détecté)

 Module(s) mémoire détecté(s): 0
 (Aucun élément nuisible détecté)

 Clé(s) du Registre détectée(s): 0
 (Aucun élément nuisible détecté)

 Valeur(s) du Registre détectée(s): 0
 (Aucun élément nuisible détecté)

 Elément(s) de données du Registre détecté(s): 0
 (Aucun élément nuisible détecté)

 Dossier(s) détecté(s): 0
 (Aucun élément nuisible détecté)

 Fichier(s) détecté(s): 0
 (Aucun élément nuisible détecté)

 (fin)


 Merci !

 llaw

n°581036
did80
Profil : Equipe sécurité
Posté le 22-09-2012 à 13:09:39  answer
Prévenir les modérateurs en cas d'abus
 

:hello: llaw

 dis moi comment va ton pc pour la suite a donner

 a te lire ;)


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581037
LLaw
Posté le 24-09-2012 à 09:51:53  answer
Prévenir les modérateurs en cas d'abus
 

Bonjour Did80 !

 Mon Netbook est plus fluide, c'est déjà ça.

 Toujours quelques lenteurs, par exemple à l'ouverture d'une page internet ou simplement pour accéder aux jeux.

 Je ne sais pas s'il y a un moyen de booster ses performances facilement ...

 Merci en tout cas pour la désinfection totale, il y en avait besoin !!

 LLaw

n°581038
did80
Profil : Equipe sécurité
Posté le 24-09-2012 à 17:35:54  answer
Prévenir les modérateurs en cas d'abus
 

:hello: LLaw

 si tu considere que ton netbook va bien
 fais ceci

 Télécharges delfix pour désinstaller les outils de désinfection qui ne vont plus te
 Servir  puisque mis a jour régulièrement

 http://general-changelog-team. [...] e/3-delfix

 fais  la phase 1 recherche

 copies/colles le rapport delfixsearch.txt
 ;)


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581039
LLaw
Posté le 24-09-2012 à 18:01:25  answer
Prévenir les modérateurs en cas d'abus
 

Re-bonjour !

 Voici le rapport :

 # DelFix v9.0 - Rapport créé le 24/09/2012 à 18:00:32
 # Mis à jour le 23/09/12 par Xplode
 # Système d'exploitation : Windows 7 Starter Service Pack 1 (32 bits)
 # Nom d'utilisateur : Laure - LAURE-HP (Administrateur)
 # Exécuté depuis : C:\Users\Laure\Downloads\delfi​x.exe
 # Option [Recherche]


 ~~~~~~ Dossiers(s) ~~~~~~

 Présent : C:\_OTL
 Présent : C:\Users\Laure\Desktop\RK_Quar​antine

 ~~~~~~ Fichier(s) ~~~~~~

 Présent : C:\AdwCleaner[S1].txt
 Présent : C:\Users\Laure\Desktop\OTL.exe​
 Présent : C:\Users\Laure\Desktop\RKrepor​t[1].txt
 Présent : C:\Users\Laure\Desktop\RKrepor​t[2].txt
 Présent : C:\Users\Laure\Desktop\RogueKi​ller.exe
 Présent : C:\Users\Laure\Downloads\adwcl​eaner.exe
 Présent : C:\Users\Laure\Downloads\Extra​s.Txt
 Présent : C:\Users\Laure\Downloads\OTL.T​xt

 ~~~~~~ Registre ~~~~~~

 Clé Présente : HKLM\SOFTWARE\OldTimer Tools
 Clé Présente : HKLM\SOFTWARE\AdwCleaner

 ~~~~~~ Autres ~~~~~~


 *************************

 DelFix[R1].txt - [966 octets] - [24/09/2012 18:00:32]

 ########## EOF - C:\DelFix[R1].txt - [1089 octets] ##########


 Merci !

 LLaw

n°581040
did80
Profil : Equipe sécurité
Posté le 24-09-2012 à 20:59:28  answer
Prévenir les modérateurs en cas d'abus
 

:bien:


 relance le phase suppression



 puis relance le pour le désinstaller



 edites ton 1er message en cliquant sur le bouton modifier



 marques résolu dans le titre  :jap:



 bon surf did80 :hello:


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
n°581041
LLaw
Posté le 25-09-2012 à 11:44:50  answer
Prévenir les modérateurs en cas d'abus
 

Merci encore pour ta précieuse aide !!

 :bounce:

 LLaw

n°581042
did80
Profil : Equipe sécurité
Posté le 25-09-2012 à 20:48:30  answer
Prévenir les modérateurs en cas d'abus
 

de rien :bien:


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
 Page :
1

Aller à :
Ajouter une réponse
  01net

  FORUM high-tech

  SECURITE

  Infections

  Mon Netbook est trop lent, que faire ? [Résolu]

 

Sujets relatifs
Plus de sujets relatifs à : Mon Netbook est trop lent, que faire ? [Résolu]

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
Enlever entièrement searchnu.com/410 1 19-09-2012 à 08:49:43
comment enlever la barre babylon 3 20-09-2012 à 17:58:03
impossible d'installer le JDK 10 20-09-2012 à 13:06:15
Un programme ordinateur a corrompu paramètre moteur de recherche IE 31 27-09-2012 à 14:10:45
Infection &quot;Trojan.Generic.6602838 RESOLU 6 20-09-2012 à 19:08:47

Newsletter 01net.Forum et astuces