-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
[Résolu] iSearch.Brothersoft
pear a répondu à un(e) sujet de Jac34 dans Optimisation, Trucs & Astuces
Bonjour, Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher, séparées par une virgules -> Taper Brothersoft Cocher"Chercher également dans le régistre" Calculer le cheksum:Md5 . Cocher Informations supplémentaires Après la recherche un rapport s'affiche à l'écran . Il est aussi sauvegardé là:C:\SEAFlog.txt -
[Résolu] Malware redirecting
pear a répondu à un(e) sujet de bordsdeslacs dans Analyses et éradication malwares
Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher, séparées par une virgules -> Taper suronlinefind.com Cocher"Chercher également dans le régistre" Calculer le cheksum:Md5 . Cocher Informations supplémentaires Après la recherche un rapport s'affiche à l'écran . Il est aussi sauvegardé là:C:\SEAFlog.txt Comment poster les rapports lourds Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. Étape 1: TDSSKiller (de Kaspersky), installation Téléchargez tdsskiller.zip depuis le lien ci-dessous: http://support.kaspersky.com/fr/downloads/utils/tdsskiller.zip Extrayez de l'archive téléchargée le fichier TDSSKiller.exe et placez-le sur le Bureau. Étape 2: TDSSKiller (de Kaspersky), exécution Faites un double clic sur TDSSKiller.exe pour le lancer. L'écran de TDSSKiller s'affiche: Cliquez sur Change parameters L'écran Settings de TDSSKiller s'affiche: Cochez la case située devant Loaded modules Il y a immédiatement ouverture d'une petite fenêtre "Reboot is required". Cliquez sur le bouton Reboot now, ce qui va provoquer un redémarrage du PC. Le PC redémarre. TDSSKiller va se lancer automatiquement après ce redémarrage, et votre PC peut alors sembler être très lent et inutilisable. Soyez patient, et attendez que vos programmes se chargent. L'écran de TDSSKiller s'affiche: Cliquez sur Change parameters L'écran Settings de TDSSKiller s'affiche. Cochez toutes les cases, comme ceci: puis cliquez sur le bouton OK. Cliquez maintenant sur Start scan pour lancer l'analyse. Déroulement de l'analyse: Lorsque l'outil a terminé son travail d'inspection (ce qui prend quelques minutes), Si des objets nuisibles ("Malware objects") ont été détectés, le programme sélectionne automatiquement l'action à effectuer: *- soit Cure - option par défaut, ne la modifiez pas *- soit Skip - dans ce cas, cliquez sur la petite flèche vers le bas située à coté de Skip afin d'ouvrir la liste des options disponibles. Si Cure est présent, il faut le sélectionner, sinon ne modifiez rien. *- soit Delete - dans ce cas, cliquez sur la petite flèche vers le bas située juste à côté de Delete afin d'ouvrir la liste des options disponibles. Puis dans le menu déroulant choisissez Skip. Ne laissez pas l'option Delete sans que cela vous soit expressément demandé. Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, laissez l'action à entreprendre sur Skip: Ensuite cliquez sur le bouton Continue Un redémarrage est nécessaire: Cliquez sur Reboot computer Étape 3: Résultats Envoyez en réponse: *- le rapport de TDSSKiller (contenu du fichier %SystemDrive%\TDSSKiller.Version_Date_Heure_log.txt) [%SystemDrive% représente la partition sur laquelle est installé le système, généralement C:] Comment poster les rapports Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Modules complémentaires IE 10
pear a répondu à un(e) sujet de arnold30 dans Analyses et éradication malwares
Télécharger sur le bureauOTM by OldTimer . Double-clic sur OTM.exe pour le lancer. Sous Vista,Clic droit sur le fichier ->Choisir Exécuter en tant qu' Administrateur Dans le cadre gauche, "Paste Instructions...." Copiez /Collez les lignes ci dessous) en vert: :Reg [-HKU\S-1-5-21-3560021713-929230594-2555399937-1000\Software\Microsoft\Internet Explorer\SearchScopes\{0D845BFC-85B0-4F6C-B107-98864459E9A7}] :Commands [purity] [emptytemp] [Reboot] Revenez dans OTM, Clic droit sur la fenêtre "Paste Instructions for Items to be Moved" sous la barre jaune et choisir Coller(Paste). Click le bouton rouge Moveit! Fermez OTM Votre Pc va redémarrer. Rendez vous dans le dossier C:\_OTM\MovedFiles , ouvrez le dernier fichier .log Copiez/collez en le contenu dans votre prochaine réponse -
[Résolu] PC infecté - analyse ZHPDiag
pear a répondu à un(e) sujet de Guillaume_86 dans Analyses et éradication malwares
Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] O42 - Logiciel: BlackBerry Device Software Updater - (.Research In Motion Ltd.) [HKLM][64Bits] -- {38676C9C-270F-43D1-926A-E45DE8820A6B} =>PUP.Eorezo O42 - Logiciel: Everest Poker.fr (Remove Only) - (...) [HKLM][64Bits] -- Everest Poker.fr =>PUP.Casino O43 - CFD: 19/12/2011 - 14:06:23 - [27,017] ----D C:\Program Files (x86)\Everest Poker.fr =>PUP.Casino O43 - CFD: 28/11/2011 - 19:10:50 - [0,080] ----D C:\Users\CDETF\AppData\Roaming\BACS.exe => Infection FakeAlert (Possible) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\64A6E60055D801F4BB8AC269354B72B8] =>Adware.Boxore [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC] =>Adware.Boxore^ O90 - PUC: "C9C67683F0721D3429A64ED58E28A0B6" . (.BlackBerry Device Software Updater.) -- C:\Windows\Installer\{38676C9C-270F-43D1-926A-E45DE8820A6B}\ARPPRODUCTICON.exe =>PUP.Eorezo O4 - GS\TaskBar: AutoCAD MEP 2012 (Global) - Français.lnk . (...) -- C:\Program Files (x86)\Autodesk\AutoCAD MEP 2012\acad.exe (.not file.) => Fichier absent O4 - GS\Desktop: Serveur.lnk - Clé orpheline => Orphean Key not necessary [MD5.00000000000000000000000000000000] [APT] [{9F487B65-569F-426F-82C1-9B18E207DF51}] (...) -- C:\Users\CDETF\Downloads\post-net.install.exe (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{FD3F21AF-CEE2-4E01-A8B7-7EB4B1628E18}] (...) -- C:\Users\CDETF\Desktop\Synkron-1.6.0-win32.exe (.not file.) [0] => Fichier absent O42 - Logiciel: Akamai NetSession Interface - (.Akamai Technologies, Inc.) [HKCU][64Bits] -- Akamai => Akamai O43 - CFD: 07/04/2013 - 09:02:43 - [46,310] ----D C:\Users\CDETF\AppData\Local\Akamai O53 - SMSR:HKLM\...\startupreg\Akamai NetSession Interface [Key] . (.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\CDETF\AppData\Local\Akamai\netsession_win.exe C:\Program Files (x86)\Saia-Burgess\PG5_20\SKeyGen52.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Program Files (x86)\Saia-Burgess\PG5_20\SKeyGen52.exe => Crack, KeyGen, Keymaker - Possible Malware O87 - FAEL: "{D69ED00F-E20C-4590-ADC6-2CE1B39F9F05}" |In - None - P17 - TRUE | .(...) -- D:\setup\hpznui40.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{D84983FD-AD38-499A-A7F6-34946DC824E6}D:\d-link.exe" |In - Private - P6 - TRUE | .(...) -- D:\d-link.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{B90D9963-1453-42A9-B852-6B1784637273}D:\d-link.exe" |In - Private - P17 - TRUE | .(...) -- D:\d-link.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{3CE974D7-794E-4EC2-9E46-5628D0EB8D10}C:\users\cdetf\appdata\local\akamai\netsession_win.exe" | In - Private - P6 - TRUE | .(.Akamai Technologies, Inc..) -- C:\users\cdetf\appdata\local\akamai\netsession_win.exe O87 - FAEL: "UDP Query User{33BBF361-5F9F-4C06-B331-38F3B6A7A887}C:\users\cdetf\appdata\local\akamai\netsession_win.exe" | In - Private - P17 - TRUE | .(.Akamai Technologies, Inc..) -- C:\users\cdetf\appdata\local\akamai\netsession_win.exe O87 - FAEL: "TCP Query User{91743397-0258-406B-B589-AF736F069FF2}C:\users\cdetf\appdata\local\akamai\netsession_win.exe" | In - Public - P6 - TRUE | .(.Akamai Technologies, Inc..) -- C:\users\cdetf\appdata\local\akamai\netsession_win.exe O87 - FAEL: "UDP Query User{8E3422E8-8308-4146-9549-BD2513196BE1}C:\users\cdetf\appdata\local\akamai\netsession_win.exe" | In - Public - P17 - TRUE | .(.Akamai Technologies, Inc..) -- C:\users\cdetf\appdata\local\akamai\netsession_win.exe O87 - FAEL: "{F0FFEAE5-9106-4677-B5BE-64BFEDE87314}" |In - Private - P6 - TRUE | .(...) -- D:\data\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{01F2B265-9A29-4DA1-9D17-D36DB4C5B985}" |In - Private - P17 - TRUE | .(...) -- D:\data\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{CC4C9066-E573-4638-A276-A31F720AC86A}" |In - Public - P6 - TRUE | .(...) -- D:\data\eSKernel.exe (.not file.) => Fichier absent O87 - FAEL: "{7A682A0D-755C-4F97-BAEE-89FBC4C42AEA}" |In - Public - P17 - TRUE | .(...) -- D:\data\eSKernel.exe (.not file.) => Fichier absent EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] Modules complémentaires IE 10
pear a répondu à un(e) sujet de arnold30 dans Analyses et éradication malwares
Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher, séparées par une virgules -> Taper Protected Search Cocher"Chercher également dans le régistre" Calculer le cheksum:Md5 . Cocher Informations supplémentaires Après la recherche un rapport s'affiche à l'écran . Il est aussi sauvegardé là:C:\SEAFlog.txt Comment poster les rapports lourds Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Malware redirecting
pear a répondu à un(e) sujet de bordsdeslacs dans Analyses et éradication malwares
Quel site de pub, svp ? Quel site cherchiez vous ? -
Bonjour cheese, Notpa Une autre piste: Erreur 80073712 avec Windows Update, http://support.microsoft.com/kb/931712
-
[Résolu] Modules complémentaires IE 10
pear a répondu à un(e) sujet de arnold30 dans Analyses et éradication malwares
C'est curieux! La suppression en était proposée dans le précédent Zhpfix. Peut-être est-ce la faute de vos panes. Vous le supprimerez aussi dans les modules complémentaires. Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] O69 - SBI: SearchScopes [HKCU] {0D845BFC-85B0-4F6C-B107-98864459E9A7} [DefaultScope] - (Protected Search) - http://search.igeared.com =>Spyware.ProtectedSearch McAfee Security Scan Plus v3.0.318.3 => McAfee, Inc O44 - LFC:[MD5.099ECBD02D309C0E7D78AA66E8549B94] - 27/05/2013 - 08:12:07 ---A- . (...) -- C:\Windows\pvsw.log [420] => Fichiers de rapport (Log) O45 - LFCP:[MD5.FC389AAA3BA8BCA4C8971CA6C358F7E0] - 27/05/2013 - 08:17:43 ---A- - C:\Windows\Prefetch\IWSIMF.EXE-ACBD52D0.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.E6087566B0DD10D1C9774FC4C26D041C] - 27/05/2013 - 10:12:53 ---A- - C:\Windows\Prefetch\DRIVERMAX.EXE-0EEB5770.pf => Fichier du dossier Prefetcher R3 - URLSearchHook: (no name) [64Bits] - {9e96c0cd-a901-4032-9236-0e4a264aeee4} . (.Microsoft Corporation - Navigateur Internet.) (No version) -- (.not file.) => Toolbar.Conduit O61 - LFC: 24/05/2013 - 17:32:11 ---A- C:\Users\Utilisateur\AppData\Local\Google\Toolbar Cache\7.4.3607.2246\fr\translate_element.js.content [2337] => Toolbar.Google O61 - LFC: 24/05/2013 - 17:32:11 ---A- C:\Users\Utilisateur\AppData\Local\Google\Toolbar Cache\7.4.3607.2246\fr\translate_languages.json.content [1505] => Toolbar.Google O69 - SBI: SearchScopes [HKCU] {95B7759C-8C7F-4BF1-B163-73684A933233} - (AVG Secure Search) - http://isearch.avg.com =>Toolbar.AVGSearch EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] Malware redirecting
pear a répondu à un(e) sujet de bordsdeslacs dans Analyses et éradication malwares
Ce logiciel va désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cochez [suppression des outils] et Cliquez [Exécuter] Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. -
[Résolu] Malware redirecting
pear a répondu à un(e) sujet de bordsdeslacs dans Analyses et éradication malwares
Sauvegardez vos marque-pages et désinstallez/réinstallez Firefox. -
[Résolu] Comment éradiquer Qvo6 ?
pear a répondu à un(e) sujet de aphylante dans Analyses et éradication malwares
C'est bon. -
[Résolu] PC lent <- Partie "Désinfection" résolue
pear a répondu à un(e) sujet de Starcom dans Analyses et éradication malwares
Voyez la section Hardware -
[Résolu] Malware redirecting
pear a répondu à un(e) sujet de bordsdeslacs dans Analyses et éradication malwares
Il n'y a pas de traces de malwares dans ce rapport. Réinitialiser Firefox à sa configuration par défaut En haut de la fenêtre de Firefox cliquez sur le menu ? en haut de la fenêtre de Firefox sélectionnezInformations de dépannage dans le coin supérieur droit de la page Cliquez sur Réinitialiser Firefox dans la fenêtre de confirmation qui s'ouvre. cliquez sur Réinitialiser Firefox Firefox se fermera et sera réinitialisé. Quand c'est fait, une fenêtre listera les informations qui ont été importées. Cliquez sur Terminer, Firefox s'ouvrira alors. Et si cela ne changeait rien: Il arrive que certains fichiers d'un profil soient endommagés, provoquant ainsi des plantages de Firefox, la disparition des marque-pages, des comportement étranges... Ces corruptions de profils peuvent être dues à des causes diverses (plantage de la machine pendant une opération d'écriture, installation d'une extension qui casse Firefox, mise à jour de firefox ou d'une extension interrompue par une coupure du réseau...). Pour créer un nouveau profil Firefox: Fermer toutes les fenêtres de Firefox. Démarrer->Exécuter copiez-collez Firefox -p validez Dans la fenêtre qui s'ouvre ,cliquerr sur Créer un profil Dans la fenêtre suivante clique sur Suivant et dans la fenêtre suivante rentrer un nom pour le nouveau profil puis cliquer sur Terminer. retour dans la fenêtre initiale, cliquer sur Démarrer Firefox. Firefox va démarrer sur le nouveau profil Donc plus accès aux favoris ni aux extensions. Redémarrez sur l'ancien profil, Relancez la commande Firefox -p, Sélectionnez l'ancien profil"Default" Cliquez sur Démarrer Firefox. Récupèrer les données à partir de l'ancien profil:marque-pages(Bookmark.html) Dans le nouveau profil, ouvrez le menu marque-pages puis Organiser les marque-pages. Dans la nouvelle fenêtre, cliquez sur Importation et sauvegarde/Restaurer/Choisir un fichier Sous Xp,Parcourez C:\Documents and Settings\Votre nom utilisateur\Application Data\Mozilla\Firefox\Profiles\Default\BookmarksBackups Sous Vista et Seven,Documents and Settings n'existant pas, auparavant faites ceci: Démarrer->Panneau de configuration-> Options des dossiers-> Affichage-> Fichiers et dossiers cachés, sous Vista, cochez la case Afficher les fichiers et dossiers cachés. sous Seven, cochez la case Afficher les fichiers, dossiers et lecteurs cachés : Sélectionnez la dernière sauvegarde puis cliquez sur Ouvrir. Les marque-pages devraient apparaitre dans le nouveau profil. Pour les mots de passe, copiez/collez les fichiers suivants de l'ancien profil vers le nouveau: Key3.db signons3.txt Pour les certificats: cert8.db Réinstallez les extensions sur le site Mozilla -
Bonjour, Tentez une restauration à une date antérieure au problème en mode sans échec. Sinon: Il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir le bureau REATOGO-X-PE Option RK par Otlpe A l'écran Reatogo Utilisez Internet Explorer pour télécharger Rogue Killer A défaut de connexion, utiliser pour cela la machine qui fonctionne Télécharger RogueKiller (by tigzy) sur clé usb Enregistrez le sous fix.txt dans la clé Usb. Double-cliquer sur l'icône OTLPE sur le Bureau. A la demande Do you wish to load the remote registry cliquezYes et de même Do you wish to load remote user profile(s) for scanning cliquez Yes Vérifiez que Automatically Load All Remaining Users est bien coché et validez - Dans la fenêtre de l'outil OTLPE, cliquez sur Run Fix ; L'outil ne trouvant pas de "Fix" à exécuter, il ouvrira une invite avec le message suivant : No Fix has been Provided! Do you want to load it from a file? Cliquez Yes Depuis la fenêtre de navigation, recherchez le fichier fix.txt sur la clé USB et sélectionnez-le ; Le contenu devrait maintenant en apparaître dans la fenêtre de l'outil ; Cliquez à nouveau sur Run Fix Patientez maintenant jusqu'à la création du rapport (C:\OTL.txt) Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", Décocher les éventuels faux positifs, en général les modifications que vous y avez faites. Laisser coché, si vous le voyez , ce qui concerne InetAccelerator.exe, il s'agit d'un malware. Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Note. Le boutton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Seulement si on vous le demande(sinon énormes risques) Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Collez le rapport sur la clé USB afin de le poster. Faites un "Shutdown" de l'environnement OTLPE (via le bouton "Start" au bas à gauche) et redémarrez normalement la machine infectée après avoir retiré le CD OTLPE.
-
[Résolu] Malware redirecting
pear a répondu à un(e) sujet de bordsdeslacs dans Analyses et éradication malwares
Bonsoir, Lancez cet outil de diagnostic: Téchargement de Zhpdiag Double-cliquer sur ZHPDiag.exe pour installer l'outil Il devrait y avoir 3 icônes sur le bureau ou dans le fichier d'installation de Zhpdiag. Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau. Si le rapport n'apparaissait pas: Dans Zhpdiag, en haut à gauche ->3°bouton(Coller dans le presse papier) Vous collez dans le bloc-notes que vous enregistrez sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Comment éradiquer Qvo6 ?
pear a répondu à un(e) sujet de aphylante dans Analyses et éradication malwares
1) Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [MD5.00000000000000000000000000000000] [APT] [Desk 365 RunAsStdUser] (...) -- C:\Program Files\Desk 365\desk365.exe (.not file.) [0] =>Hijacker.22Find [HKCU\Software\BabSolution] =>Hijacker.BabSolution O45 - LFCP:[MD5.EFC44BED430F51048EE1175BA6C055AF] - 23/05/2013 - 05:17:14 ---A- - C:\Windows\Prefetch\OPTIMIZERPRO.EXE-DBD13464.pf =>PUP.OptimizerPro O45 - LFCP:[MD5.68C1C54D19AF601B7A5B9155946E9BE5] - 23/05/2013 - 05:17:21 ---A- - C:\Windows\Prefetch\OPTIMIZER_PRO.EXE-6B70A46B.pf =>PUP.OptimizerPro O45 - LFCP:[MD5.057F2C3C55FFE90019B6C9851EB35EF6] - 23/05/2013 - 05:17:26 ---A- - C:\Windows\Prefetch\OPTIMIZER_PRO.TMP-E4BD8EC2.pf =>PUP.OptimizerPro O45 - LFCP:[MD5.90AA7406F6EDF115238A96F1724C67D1] - 23/05/2013 - 05:18:07 ---A- - C:\Windows\Prefetch\OPTPROSTART.EXE-1D272174.pf => Infection PUP (PUP.OptimizerPro) O45 - LFCP:[MD5.444A63297BF3D05E4B2B344B3D254255] - 23/05/2013 - 05:18:17 ---A- - C:\Windows\Prefetch\OPTIMIZERPRO.EXE-95950FB6.pf =>PUP.OptimizerPro O45 - LFCP:[MD5.D65AF3535DAEA72B56638D0681B08D7F] - 23/05/2013 - 05:21:45 ---A- - C:\Windows\Prefetch\IMINENT.EXE-75DD804E.pf =>Adware.IMBooster O45 - LFCP:[MD5.4549FAC4019D5E1BFDC4A0EC35ECA8EF] - 23/05/2013 - 05:21:45 ---A- - C:\Windows\Prefetch\IMINENT.MESSENGERS.EXE-0CD6D400.pf =>Adware.IMBooster O45 - LFCP:[MD5.1E70CDF8AF097D921E558EF0BE76002E] - 23/05/2013 - 05:23:16 ---A- - C:\Windows\Prefetch\IMINENTMINIBARIE.EXE-68240A51.pf =>Adware.IMBooster O45 - LFCP:[MD5.9CE39997DDA87955CACE33C345ED6E8D] - 23/05/2013 - 05:53:11 ---A- - C:\Windows\Prefetch\BOOTSTRAPPER.EXE-8F9B709A.pf => (Adware.IMBooster) O45 - LFCP:[MD5.379246C58F09F58BF72A4013DC04B12A] - 23/05/2013 - 05:53:15 ---A- - C:\Windows\Prefetch\UMBRELLA.EXE-626E77FE.pf => Infection PUP (Adware.IMBooster) O45 - LFCP:[MD5.FAB537621C1C126238577821091FD832] - 23/05/2013 - 06:32:33 ---A- - C:\Windows\Prefetch\NSB1_AR_201351311423_QVO6.EXE-A396F7D1.pf =>Hijacker.Qvo6 O45 - LFCP:[MD5.845BE6691E46421DC7F5E393CD96B1CB] - 23/05/2013 - 06:33:44 ---A- - C:\Windows\Prefetch\EXQ.EXE-AF69B896.pf => Infection PUP (Hijacker.22find) O45 - LFCP:[MD5.80B10C2DBA10D1CB811B4306A19AE48A] - 23/05/2013 - 06:33:54 ---A- - C:\Windows\Prefetch\DESK365.EXE-ED5E1A49.pf =>Hijacker.22Find O45 - LFCP:[MD5.87B985AE9375CB349BA46AEA4F354BE7] - 23/05/2013 - 06:35:04 ---A- - C:\Windows\Prefetch\EGDPSVC.EXE-86DA6B54.pf => Infection PUP (Hijacker.22find) O45 - LFCP:[MD5.4A25CF85A002DC2F018807B6C1A97DDF] - 23/05/2013 - 06:37:49 ---A- - C:\Windows\Prefetch\EGDPSVC.EXE-93F5DEC9.pf => Infection PUP (Hijacker.22find) O45 - LFCP:[MD5.8840E1B8DC3C1CE15AFE13A911714E85] - 23/05/2013 - 06:38:14 ---A- - C:\Windows\Prefetch\DESKSVC.EXE-EC84F846.pf => Infection PUP (Hijacker.22find) [MD5.32DCED18FFFEA0035E4FA975CA0AE8BE] [sPRF][22/04/2013] (.The Software Group - Software Update Setup.) -- C:\Users\Maëva\AppData\Local\Temp\BoxoreInstaller.exe [620656] =>Adware.Boxore [MD5.0BF369C8765A03092F0337D80BA519C6] [sPRF][29/03/2012] (.Babylon Ltd. - Babylon Client Setup.) -- C:\Users\Maëva\AppData\Local\Temp\MyBabylonTB.exe [862832] =>Toolbar.Babylon [MD5.FB2C4FCACBED91AE41F1486E28F71836] [sPRF][12/05/2013] (.Babylon Ltd. - Uninstaller Application.) -- C:\Users\Maëva\AppData\Local\Temp\uninst1.exe [389632] =>Toolbar.Babylon [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\desksvc] =>Hijacker.22find [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\eSafeSvc] =>PUP.eSafeSecurity C:\Users\Maëva\AppData\Local\Temp\uninst1.exe =>Toolbar.Babylon C:\Users\Maëva\AppData\Local\Temp\MyBabylonTB.exe =>PUP.SweetIM C:\Users\Maëva\AppData\Local\Temp\BoxoreInstaller.exe =>Adware.Boxore C:\Users\Maëva\AppData\Local\Temp\GoogleToolbarInstaller1.log =>Toolbar.Babylon C:\Users\Maëva\AppData\Local\Temp\GoogleToolbarInstaller2.log =>Toolbar.Babylon [MD5.00000000000000000000000000000000] [APT] [EasyPartitionManager] (...) -- C:\Windows\MSetup\BA46-12225A02\EPM.exe (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [EPUpdater] (...) -- C:\Users\Maëva\AppData\Roaming\BABSOL~1\Shared\BabMaint.exe (.not file.) [0] => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C34FAADC-ED10-48C4-BE1C-60052A38466C}] (...) -- C:\Users\Maëva\Desktop\OpenOfficePortable\OpenOfficeDrawPortable.exe (.not file.) [0] => Fichier absent O45 - LFCP:[MD5.75D675A1D922AB203330CDDEC99847F6] - 23/05/2013 - 05:22:18 ---A- - C:\Windows\Prefetch\FIREFOXINSTALLER.EXE-DA041E69.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.962196E85AB57F9902EB9B6ACA22B4C9] - 23/05/2013 - 05:23:20 ---A- - C:\Windows\Prefetch\IEXPLOREINSTALLER.EXE-946335DA.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.A34A9815B012D1C6D86FD18042E0F3B7] - 23/05/2013 - 05:52:06 ---A- - C:\Windows\Prefetch\_IU14D2N.TMP-728DA0BE.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.F26965AD67E296EF0C2CBBA7893AB62B] - 23/05/2013 - 06:15:03 ---A- - C:\Windows\Prefetch\73FBCD99-12A3-4290-BDAC-073BA-F0825B69.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.0A2278E07602A2881828A48128CAE3F3] - 23/05/2013 - 06:36:05 ---A- - C:\Windows\Prefetch\COMPONENT_LIBCEF_1.1364.1123.-1157BE20.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.D6BDCD04E7C871B564BF7FA0DC9846BB] - 23/05/2013 - 06:38:59 ---A- - C:\Windows\Prefetch\KINDLE.EXE-D3957493.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.730FFCAE0DE266FAABBDA5ED3967AD60] - 25/05/2013 - 06:25:49 ---A- - C:\Windows\Prefetch\BATTERYLIFEEXTENDER.EXE-459D0E0C.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.9C58282EA481DAC02AD2057AC3B559FB] - 25/05/2013 - 06:27:15 ---A- - C:\Windows\Prefetch\SMARTRESTARTER.EXE-7601C4B1.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.1FAA5749DED1226D8C6300094B8BAD53] - 25/05/2013 - 06:29:58 ---A- - C:\Windows\Prefetch\SUPBACKGROUND.EXE-A09BF4C1.pf => Fichier du dossier Prefetcher C:\Program Files\uTorrentBar_FR =>Toolbar.Conduit C:\Users\Maëva\AppData\LocalLow\uTorrentBar_FR =>Toolbar.Conduit EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt 2) Pubs intempestives ? Par exemple: 01NetToolbar : Conduit Search et Wajam 01net depuis quelques temps repack des logiciels pour y ajouter des programmes parasites qui sont d'ailleurs précochés. Alors .ATTENTION Le but est de gagner de l'argent à chaque installation réussie en guise de sponsoring. Pour vous éviter ou, au moins ,limiter ce genre de problèmes: 1)Cliquez sur le lien suivant Comment se protéger des Pups Indésirables 2)Quelques solutions complémentaires HOSTS Anti-PUPs/Adware modifie votre fichier HOSTS afin de vous protéger des sites distribuant les PUPs/LPIs et Adwares : ]Vidéos | malekal's sitehosts-anti-pupsadware par Malekal[/url] Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec : HOSTS Anti-PUPs/Adwares Le message ci-dessous va s’ouvrir – Cliquez sur OK pour lancer l’installation : Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run. Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txt sera téléchargé pour mettre à jour le fichier HOSTS de filtrage. Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et l’installer. Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau. Et ,si ce n'est déjà fait,installez ces 2 extensions pour Firefox: Adblock+ 2.2.1 Ghostery 2.8.4 -
[Résolu] Désinfection PC Seven
pear a répondu à un(e) sujet de VdeLab dans Analyses et éradication malwares
Bien Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. -
[Résolu] Infection et problèmes ZeroAccess
pear a répondu à un(e) sujet de Bobybol dans Analyses et éradication malwares
Essayez cette méthode: http://www.forum-vista.net/forum/topic11536.html -
[Résolu] Modules complémentaires IE 10
pear a répondu à un(e) sujet de arnold30 dans Analyses et éradication malwares
C'est bon. Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. Ce logiciel va désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cochez [suppression des outils] et Cliquez [Exécuter] -
[Résolu] Désinfection PC Seven
pear a répondu à un(e) sujet de VdeLab dans Analyses et éradication malwares
Mettez java à jour, ou, mieux, désinstallez le. Il vous est rarement utile mais dangereux parce que vulnérable Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [MD5.00000000000000000000000000000000] [APT] [DealPly] (...) -- C:\Users\Félicie\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.exe (.not file.) [0] =>PUP.DealPly O44 - LFC:[MD5.CAC2D589D329A128A224099B82FF3F7E] - 25/05/2013 - 10:17:29 ---A- . (...) -- C:\AdwCleaner[s1].txt [3532] => XPlode - AdwCleaner Tool O44 - LFC:[MD5.B3B84E41AC9B52204E0B8FEEDED299C9] - 25/05/2013 - 10:15:10 ---A- . (...) -- C:\AdwCleaner[R1].txt [3892] => XPlode - AdwCleaner Tool O51 - MPSK:{0122afd6-9b9e-11e2-9f66-00192153c37f}\AutoRun\command. (...) -- K:\Startme.exe (.not file.) => Fichier absent O51 - MPSK:{140d1760-1c22-11e2-8c86-00192153c37f}\AutoRun\command. (...) -- K:\DTVP_Launcher.exe (.not file.) => Fichier absent [MD5.B28C334C03CEE7C5E829C43AE75DAE5A] [sPRF][27/04/2013] (.Ask.com - AskIC Dynamic Link Library.) -- C:\Users\Félicie\AppData\Local\Temp\AskSLib.dll [248008] EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] Infection et problèmes ZeroAccess
pear a répondu à un(e) sujet de Bobybol dans Analyses et éradication malwares
Vérificateur des fichiers système pour résoudre les problèmes des fichiers système manquants ou endommagés sur Windows Vista ou Windows 7 1) Ouvrez une invite de commandes avec élévation de privilèges. Pour ce faire, cliquez sur Démarrer-> Tous les programmes->Accessoires->Clic sur Invite de commande et Exécuter en tant qu'administrateur. Si vous êtes invité à donner un mot de passe administrateur ou à confirmer une opération, tapez le mot de passe ou cliquez sur Autoriser. À l'invite de commandes,copiez/collez la commande suivante et valdez: sfc /scannow La commande sfc /scannow vérifie tous les fichiers système protégés et remplace les versions incorrectes par des versions Microsoft appropriées. 2)Pour déterminer quels fichiers ne peuvent pas être réparés par l'outil Vérificateur des fichiers système : Ouvrez une Invite de commande et Exécuter en tant qu'administrateur. À l'invite de commandes,copiez/collez la commande suivante findstr /c: "[sR]" %windir%\Logs\CBS\CBS.log > %userprofile%\Desktop\sfcdetails.txt Validez ou Télécharger cbslog.bat Enregistrez-le sur le Bureau Clic droit sur cbslog.bat Le rapport sfcdetailsrepair.txt s'affiche, 1)WinDefend Service is not running. Checking service configuration: ATTENTION!=====> C:\Program Files\Windows Defender\MpSvc.dll FILE IS MISSING AND SHOULD BE RESTORED. Si vous utilisez un autre antivirus, passez. Checking LEGACY_wscsvc: ATTENTION!=====> Unable to open LEGACY_wscsvc\0000 registry key. The key does not exist. DE même si vous avez désinstallé le service de sécurité de Vista, passez wscsvc Service is not running. Sinon, vous trouverez là le nécessaire: Registry network keys - Smartest Computing Attention qu'il faut parfois aussi un fichier Legacy 2)wuauserv Service is not running. C'est Windows Update. il doit être lancé en automatique ATTENTION!=====> C:\Windows\system32\qmgr.dll FILE IS MISSING AND SHOULD BE RESTORED. Voici un lien Microsoft Fixit pour réparer les problèmes d'Update http://go.microsoft.com/?linkid=9767096&entrypointid=MATSKB Vérification des services: Ces services doivent être lancés en automatique Dhcp Service is not running. Mise à jour Automatique(Wuauserv) Service de cryptographie(Cryptsvc) Service de Tranfert Intelligent(Bits) Windows Installer(MSIServer) Pour le faire Démarrer->Exécuter->Service.msc Il peut être nécessaire de désactiver Antivirus et Parefeu Sous Vista: Désactivez le contrôle des comptes utilisateurs (Vous le réactiverez par la suite): - Démarrer->Panneau de configuration->"Comptes d'utilisateurs" - Cliquer ensuite sur désactiver et valider. Désactiver l'UAC Démarrer->Exécuter Dans la fenêtre d'invite de commande qui apparaît, tapez les commandes suivantes,une à une et validez par <Entrée> net stop wuauserv regsvr32 wuapi.dll regsvr32 wups.dll regsvr32 wuaueng.dll regsvr32 wucltui.dll regsvr32 atl.dll regsvr32 MSXML3.dll net start wuauserv redémarrez et testez. -
Contrairement à javascript qui est indispensable, java ne vous est généralement pas utile et surtout, il n'est pas sain. Désinstallez le.
-
[Résolu] Suspicion d'infection
pear a répondu à un(e) sujet de kubiac dans Analyses et éradication malwares
C'est bon. Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. -
Je n'ai plus la main
pear a répondu à un(e) sujet de ARSOUNETTA dans Analyses et éradication malwares
Bonjour, La première chose à faire est de tenter une restauration à une date antérieure au problème. -
[Résolu] Suspicion d'infection
pear a répondu à un(e) sujet de kubiac dans Analyses et éradication malwares
Ce n'est pas si sûr, comme vous pourrez vous en convaincre en suivant cette procédure, "si vous avez du temps libre" Vous devez trouver sur le bureau ces 3 icônes . ou sinon dans le dossier où vous avez installé Zhpdiad (Program files ->Zhpdiag ->Zhpfix) Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] M3 - MFPP: Plugins - [octave] -- C:\Users\octave\AppData\Roaming\Mozilla\Firefox\Profiles\xi5hak66.default\searchplugins\sweetim.xml => Infection PUP (PUP.SweetIM)* [HKCU\Software\AppDataLow\Software\Smartbar] => Infection PUP (Hijacker.SmartBar)* [HKCU\Software\InstallCore] => Infection PUP (Adware.InstallCore) [HKCU\Software\SweetIM] => Infection PUP (PUP.SweetIM)* [HKLM\Software\Wow6432Node\SweetIM] => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.RevertDialog.enable", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.UserSelectedSaveSettings", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.Visibility.VisibilityGuardLastUnHide", "1360880891623"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.Visibility.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.Visibility.intervaldays", "7"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.cargo", "3.1010000.00000"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.cda.DisableOveride.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.cda.HideOveride.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.cda.RemoveOveride.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.cda.returnValue", "hide"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.0.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.0.handler", "chrome://sim_toolbar_package/content/optionsdialog-handler.js"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.0.height", "335"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.0.id", "id_options_dialog"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.0.title", "$string.config.label;"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.0.url", "http://www.sweetim.com/simffbar/options_remote_ff.asp?lang=$locale_id;&toolbar_version[...] => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.0.width", "761"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.1.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.1.handler", "chrome://sim_toolbar_package/content/exampledialog-handler.js"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.1.height", "300"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.1.id", "id_example_dialog"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.1.title", "Example (unit-test) dialog"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.1.url", "chrome://sim_toolbar_package/content/exampledialog.html"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.1.width", "500"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.2.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.2.handler", "chrome://sim_toolbar_package/content/cdadialog-handler.js"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.2.height", "150"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.2.id", "id_dialog_hide_disable_remove"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.2.title", "Option Dialog"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.2.url", "http://www.sweetim.com/simffbar/simcdadialog.asp"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dialogs.2.width", "530"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.dnscatch.domain-blacklist", ".*.sweetim.com/.*|.*.facebook.com/.*|.*.google.com/.*|.*.google.co.in/.*|.[...] => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.highlight.colors", "#FFFF00,#00FFE4,#5AFF00,#0087FF,#FFCC00,#FF00F0"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.keywordUrlGuard.enable", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.logger.ConsoleHandler.MinReportLevel", "7"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.logger.FileHandler.FileName", "ff-toolbar.log"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.logger.FileHandler.MaxFileSize", "200000"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.logger.FileHandler.MinReportLevel", "7"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.mode.debug", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.newtab.created", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.newtab.enable", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.previous.keyword.URL", ""); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.rc.url", "http://www.sweetim.com/simffbar/rc.html?toolbar_version=$ITEM_VERSION;&crg=$cargo;"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.addcontextdiv", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.callback", "simVerification"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.domain-blacklist", ""); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.domain-whitelist", "http://(www.|apps.)?facebook\\.com.*"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.elementid", "id_script_sim_fb"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.enable", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.id", "id_script_fb"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.0.url", "http://sc.sweetim.com/apps/in/fb/infb.js"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.addcontextdiv", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.callback", "simVerification"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.domain-blacklist", ""); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.domain-whitelist", "https://(www.|apps.)?facebook\\.com.*"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.elementid", "id_script_sim_fb"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.enable", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.id", "id_script_fb_httpS"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.1.url", "https://sc.sweetim.com/apps/in/fb/infb.js"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.addcontextdiv", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.callback", ""); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.domain-blacklist", ".*.google..*|.*.bing..*|.*.live..*|.*.msn..*|.*.yahoo..*|.*.youtube.com.*[...] => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.domain-whitelist", ""); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.elementid", "id_predict_include_script"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.enable", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.id", "id_script_prad"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.scripts.2.url", "http://cdn1.certified-apps.com/scripts/shared/enable.js?si=3104&tid=chff1"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.search.external", "<?xml version=\"1.0\"?><TOOLBAR><EXTERNAL_SEARCH engine=\"http://*google.*\" param=\[...] => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.search.history.capacity", "10"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.searchguard.enable", "false"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.searchguard.initialized_by_rc", "true"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.simapp_id", "{CC0AA8CD-63AD-11E2-A0B4-406186921CC5}"); => Infection PUP (PUP.SweetIM)* O69 - SBI: prefs.js [octave - xi5hak66.default] user_pref("sweetim.toolbar.version", "1.9.0.0"); => Infection PUP (PUP.SweetIM)* O41 - Driver: (hwmgmcyn) . (. - .) - C:\Windows\system32\drivers\hwmgmcyn.sys (.not file.) => Fichier absent O41 - Driver: (kyjyqign) . (. - .) - C:\Windows\system32\drivers\kyjyqign.sys (.not file.) => Fichier absent [HKCU\Software\APN PIP] => Toolbar.Ask [HKCU\Software\Conduit] => Toolbar.Conduit [HKLM\Software\Wow6432Node\PIP] => Toolbar.Ask EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt
