Bon, y’a des chances que ce soit un “Trojan.DNSChanger”, en français : un programme malveillant qui change les dns.
Pour vérifier cette hypothèse, va dans “Démarrer, exécuter” tape “cmd” puis “ipconfig /all”
Si tu as comme dns 85.255.112.134 et 85.155.112.165 et bien ne cherche pas plus loin, tu as des clés de registre hackées et ton pc est vulnérable, bref un vrai sapin de noël. De plus tu n’as plus accès à certains sites de sécurité et bien entendu, puisque orange vérifie que tu es bien chez eux, si tes dns ne correspondent pas, tu ne peux pas envoyer de messages via le smtp orange (ex wanadoo).
Pour ceux qui veulent pas savoir comment ça peut arriver : lancez votre antispyware (adaware, spybot etc…) et ce sera rétabli. Pour les autres curieux, voir ci dessous.
C’est la deuxième fois aujourd’hui que je vois ce cas, et sur mon propre pc en plus ! et pourquoi? et bien tout simplement parce que j’ai téléchargé un keygen (oups ! je me suis dénoncé…:@) et que ce keygen était pourri. Pourtant j’ai scanné avec kaspersky avant d’ouvrir et il n’a rien trouvé. Donc je lance le prog, et là kaspersky bondi en me disant blablabla (en français : t’es un crétin, c’est pas bien de télécharger des keygen, paf ! ). Résultat : chaque lecteur est infesté par un autorun.inf lesquel pointe vers un dossier caché créé à la racine de chaque disque et portant le nom de “resycled” exemple “C:\resycled”, lequel contient un fichier caché dans lequel se trouve un fichier “boot.com” qui, comme vous vous en doutez se lance automatiquement via l’autorun.inf et ensuite va télécharger tous ses potes (ses potes virus et Cie bien sûr).
Bref, vu que c’est la 2eme fois, je me suis pas fait avoir comme la première fois, sur le pc d’un client, où j’avais vraiment galèré pour supprimer cette m…de. Je n’ai pas redémarré comme me le demandait l’antivirus, puisque la dernière fois, ça a pris super longtemps et plusieurs reboots.
J’ai donc regardé comment s’appelle ce charmant fichier originel (souvent avec l’extension tmp) dans les logs Kaspersky et j’ai, via le gestionnaire de tâche, tué les processus suspect et non suspect, bref tous ceux que j’ai pu, puisque ce vicieux spoof son nom comme par exemple “spoolsv.exe” qui est un processus légitime. Sans tuer les processus, il est impossible de vider complètement les fichiers temporaires dans C:\Documents and Settings\ton-nom-de-session\Local Settings\Temp dans lequel se trouve la source et qui, tant qu’elle est là, recommence à infecter toutes les 30sec env.
Veuillez noter qu’il faut aussi vider par précaution C:\WINDOWS\temp
Bref, une fois supprimé, ce fameux fichier temporaire, on peut définitivement supprimer le dossier “resycled” dans tous les lecteurs, votre antivirus s’étant chargé de contenir la bête en attendant. Vérifier aussi qu’il n’y a plus de fichier autorun à la racine (caché).
Mais voilà…sans un bon coup de adaware ou spybot, vous aurez toujours les clés de registre infecté, et toujours le problème qui vous a conduit à lire ceci. Bref, c’est trop long de dire comment réparer la BDR, un antispyware le fera tout seul.
Voilà, inutile de s’énerver sur son FAI ou son logiciel de messagerie ou son fournisseur de nom de domaine etc…pas de téléchargement illégal = pas de risque. 
Edité le 09/11/2008 à 01:36