-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
[Résolu] PC ne peut plus s'arrêter par le menu démarrer
pear a répondu à un(e) sujet de BaK dans Analyses et éradication malwares
Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Afin de ne pas fausser les rapports,Recherche et Suppression ne doivent être lancés qu'une seule fois NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 2)Télécharger Junkware Removal Tool de thisisu OS:Windows XP/Vista/7/8 Utilisable sur systèmes 32-bits et 64-bits Clquez sur Jrt.exe avec droits administrateur. Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan. L'outil va prendre quelques minutes pour fouiller votre machine. Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu. 3)Zhpdiag Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il devrait y avoir 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Bonjour, Il faut savoir que Spybot utilise une technologie dépassée. Si vous ajoutez à cela les problèmes causés par la vaccination qui ralentit le système et TeaTimer qui peut faire obstacle à une désinfection..... Préférez lui Malwarebytes' Anti-Malware (MBAM)bien plus efficace bien que ,en version libre ,il ne soit pas résident. Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Vaccination Spybot Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination" cliquez sur "Vaccination" dans la colonne sur la gauche : Cliquez sur annuler (la flèche bleue) pour annuler la vaccination. Désinstaller Spybot Lancez cet outil de diagnostic: Téchargement de Zhpdiag Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il devrait y avoir 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau. Si le rapport n'apparaissait pas: Dans Zhpdiag, en haut à gauche ->3°bouton(Coller dans le presse papier) Vous collez dans le bloc-notes que vous enregistrez sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
Bonjour, Un autre:Tuto Easus Todo Backup
-
Il était caché dans l'article de Malekal: HOSTS Anti-PUPs/Adware modifie votre fichier HOSTS afin de vous protéger des sites distribuant les PUPs/LPIs et Adwares : ]Vidéos | malekal's sitehosts-anti-pupsadware par Malekal[/url] Je ne me suis jamais posé la question. J'observe seulement que c'est un plugin largement utilisé sous Firefox et que chez moi, je ne vois jamais de pub..
-
Mozilla et Portaldosites
pear a répondu à un(e) sujet de mmary dans Analyses et éradication malwares
Voyez s'il y a moyen de vous en débarrasser en nettoyant les "modules complémentaires" sinon: Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher, séparées par une virgules -> Taper portaldosites Cocher"Chercher également dans le régistre" Calculer le cheksum:Md5 . Cocher Informations supplémentaires Après la recherche un rapport s'affiche à l'écran . Il est aussi sauvegardé là:C:\SEAFlog.txt Comment poster les rapports lourds Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [MD5.37B7E005D70C490D320A4D3A088CC4EE] - (.Boxore OU - Boxore Client.) -- C:\Program Files (x86)\Boxore\BoxoreClient\boxore.exe [606496] [PID.4712] => [MD5.D9C8DC2D7EC28E3FF25C99EF17C8631A] - (...) -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [2787280] [PID.6680] => Infection PUP (Toolbar.Babylon)* M3 - MFPP: Plugins - [MichelD] -- C:\Program Files (x86)\Mozilla FireFox\searchplugins\babylon.xml => Infection PUP (Toolbar.Babylon)* M2 - MFEP: prefs.js [MichelD - p2s2qu9t.default\[email protected]] [] DealPly Shopping v2.0 (..) => Infection PUP (PUP.DealPly)* O23 - Service: Yontoo Desktop Updater (Yontoo Desktop Updater) . (...) - C:\Program Files (x86)\Yontoo\Y2Desktop.Updater.exe (.not file.) => Infection PUP (Adware.Yontoo)* O39 - APT:Automatic Planified Task - C:\Windows\Tasks\SoftwareUpdateTaskMachineCore.job [1084] => Infection PUP (Adware.Boxore) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\SoftwareUpdateTaskMachineUA.job [1088] => Infection PUP (Adware.Boxore) [MD5.00000000000000000000000000000000] [APT] [DealPly] (...) -- C:\Users\MichelD\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.exe (.not file.) [0] => Infection PUP (PUP.DealPly)* [MD5.00000000000000000000000000000000] [APT] [DealPlyUpdate] (...) -- C:\Program Files (x86)\DealPly\DealPlyUpdate.exe (.not file.) [0] => Infection PUP (PUP.DealPly)* [MD5.00000000000000000000000000000000] [APT] [Desk 365 RunAsStdUser] (...) -- C:\Program Files (x86)\Desk 365\desk365.exe (.not file.) [0] => Infection PUP (Hijacker.22find)* [MD5.00000000000000000000000000000000] [APT] [softwareUpdateTaskMachineCore] (...) -- C:\Program Files (x86)\Software\Update\SoftwareUpdate.exe (.not file.) [0] => Infection Diverse (Adware.Boxore) [MD5.00000000000000000000000000000000] [APT] [softwareUpdateTaskMachineUA] (...) -- C:\Program Files (x86)\Software\Update\SoftwareUpdate.exe (.not file.) [0] => Infection Diverse (Adware.Boxore) O42 - Logiciel: Babylon toolbar - (.BabylonToolbar.) [HKLM][64Bits] -- BabylonToolbar => Infection PUP (Toolbar.Babylon)* O42 - Logiciel: Boxore Client - (.Boxore OU.) [HKLM][64Bits] -- {EA69DAE1-1BC2-48ED-AB9A-24A5C8AC8071} => Infection PUP (Adware.Boxore)* O42 - Logiciel: BrowserProtect - (.Bit89 Inc.) [HKLM][64Bits] -- {15D2D75C-9CB2-4efd-BAD7-B9B4CB4BC693} => Infection PUP (Toolbar.Babylon)* O42 - Logiciel: DealPly (remove only) - (.DealPly Technologies Ltd..) [HKLM][64Bits] -- DealPly => Infection PUP (PUP.DealPly)* O42 - Logiciel: DealPly - (...) [HKCU][64Bits] -- DealPly => Infection PUP (PUP.DealPly)* O42 - Logiciel: Yontoo 2.052 - (.Yontoo LLC.) [HKLM][64Bits] -- {889DF117-14D1-44EE-9F31-C5FB5D47F68B} => Infection PUP (Adware.Yontoo)* [HKCU\Software\DataMngr] => Infection PUP (PUP.BearShare)* [HKCU\Software\DataMngr_Toolbar] => Infection PUP (PUP.BearShare)* [HKCU\Software\InstallCore] => Infection PUP (Adware.InstallCore) [HKLM\Software\Wow6432Node\Boxore] => Infection PUP (Adware.Boxore)* [HKLM\Software\Wow6432Node\DataMngr] => Infection PUP (PUP.BearShare)* O43 - CFD: 25/04/2013 - 17:01:36 - [0,578] ----D C:\Program Files (x86)\Boxore => Infection PUP (Adware.Boxore)* O43 - CFD: 25/04/2013 - 17:02:51 - [7,800] ----D C:\ProgramData\BrowserProtect => Infection PUP (Toolbar.Babylon)* O45 - LFCP:[MD5.9B697ED1E4EAF215909EA114942F8851] - 25/04/2013 - 09:14:26 ---A- - C:\Windows\Prefetch\DESK365.EXE-EF050FAE.pf => Infection PUP (Hijacker.22find)* [MD5.5A8222C703B4A34F2227A652A49A2827] [sPRF][11/03/2011] (.Tarma Software Research Pty Ltd - Tarma® Installer.) -- C:\Users\MichelD\AppData\Local\Temp\yontoo-C4-1028.exe [227984] => Infection PUP (Adware.Yontoo)* [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{006E6A46-8D55-4F10-BBA8-2C9653B4278B}] => Infection Diverse (Adware.Boxore) [HKLM\Software\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}] => Infection PUP (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}] => Infection PUP (Toolbar.Babylon) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ecdf796-c2dc-4d79-a620-cce0c0a66cc9}] => Infection BT (PUP.ClaroSearch) [HKLM\Software\Classes\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401}] => Infection BT (Adware.Yontoo) [HKLM\Software\Wow6432Node\Classes\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401}] => Infection BT (Adware.Yontoo) [HKLM\Software\Classes\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5}] => Infection BT (Adware.Yontoo) [HKLM\Software\Wow6432Node\Classes\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5}] => Infection BT (Adware.Yontoo) [HKLM\Software\Classes\AppID\{32451DFC-C23B-4E12-866C-FC7982238504}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{32451DFC-C23B-4E12-866C-FC7982238504}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{35C1605E-438B-4D64-AAB1-8885F097A9B1}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\TypeLib\{35C1605E-438B-4D64-AAB1-8885F097A9B1}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{35C1605E-438B-4D64-AAB1-8885F097A9B1}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{44C3C1DB-2127-433C-98EC-4C9412B5FC3A}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{44C3C1DB-2127-433C-98EC-4C9412B5FC3A}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{4D5132DD-BB2B-4249-B5E0-D145A8C982E1}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{4D5132DD-BB2B-4249-B5E0-D145A8C982E1}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}] => Infection BT (Adware.IncrediBar) [HKLM\Software\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}] => Infection BT (Adware.IncrediBar) [HKLM\Software\Wow6432Node\Classes\AppID\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}] => Infection BT (Adware.IncrediBar) [HKLM\Software\Classes\TypeLib\{6E8BF012-2C85-4834-B10A-1B31AF173D70}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{706D4A4B-184A-4434-B331-296B07493D2D}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{706D4A4B-184A-4434-B331-296B07493D2D}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{8375D9C8-634F-4ECB-8CF5-C7416BA5D542}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{889DF117-14D1-44EE-9F31-C5FB5D47F68B}] => Infection BT (Adware.Yontoo) [HKLM\Software\Classes\Interface\{8BE10F21-185F-4CA0-B789-9921674C3993}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{8BE10F21-185F-4CA0-B789-9921674C3993}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{94C0B25D-3359-4B10-B227-F96A77DB773F}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{94C0B25D-3359-4B10-B227-F96A77DB773F}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{B0B75FBA-7288-4FD3-A9EB-7EE27FA65599}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{B0B75FBA-7288-4FD3-A9EB-7EE27FA65599}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{B12E99ED-69BD-437C-86BE-C862B9E5444D}] => Infection PUP (Adware.Funmoods) [HKLM\Software\Wow6432Node\Classes\AppID\{B12E99ED-69BD-437C-86BE-C862B9E5444D}] => Infection PUP (Adware.Funmoods) [HKLM\Software\Classes\Interface\{B173667F-8395-4317-8DD6-45AD1FE00047}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{B173667F-8395-4317-8DD6-45AD1FE00047}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{B32672B3-F656-46E0-B584-FE61C0BB6037}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{B32672B3-F656-46E0-B584-FE61C0BB6037}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{BDB69379-802F-4eaf-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\AppID\{BDB69379-802F-4eaf-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{C2434722-5C85-4CA0-BA69-1B67E7AB3D68}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{C2434722-5C85-4CA0-BA69-1B67E7AB3D68}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{C2996524-2187-441F-A398-CD6CB6B3D020}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{C2996524-2187-441F-A398-CD6CB6B3D020}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\{CFDAFE39-20CE-451D-BD45-A37452F39CF0}] => Infection BT (Adware.Yontoo) [HKLM\Software\Wow6432Node\Classes\AppID\{CFDAFE39-20CE-451D-BD45-A37452F39CF0}] => Infection BT (Adware.Yontoo) [HKLM\Software\Classes\TypeLib\{D372567D-67C1-4B29-B3F0-159B52B3E967}] => Infection BT (Adware.Yontoo) [HKLM\Software\Classes\AppID\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}] => Infection PUP (Adware.Funmoods) [HKLM\Software\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}] => Infection PUP (Adware.Funmoods) [HKLM\Software\Wow6432Node\Classes\AppID\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}] => Infection PUP (Adware.Funmoods) [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}] => Infection BT (Adware.Yontoo) [HKLM\Software\Classes\Interface\{E047E227-5342-4D94-80F7-CFB154BF55BD}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{E047E227-5342-4D94-80F7-CFB154BF55BD}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{E3F79BE9-24D4-4F4D-8C13-DF2C9899F82E}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{E3F79BE9-24D4-4F4D-8C13-DF2C9899F82E}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\Interface\{E77EEF95-3E83-4BB8-9C0D-4A5163774997}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Classes\Interface\{E77EEF95-3E83-4BB8-9C0D-4A5163774997}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8}] => Infection BT (Adware.Yontoo) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\1C875DDE39636004CA8CDAEC335B4160] => Infection PUP (Adware.PredictAd) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\BA086F2D38A8E1A47912955A68B3AD24] => Infection PUP (Adware.PredictAd) [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\BabylonToolbar] => Infection PUP (Toolbar.Babylon)* [HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\DealPly] => Infection PUP (PUP.DealPly)* [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\DealPly] => Infection PUP (PUP.DealPly)* [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\64A6E60055D801F4BB8AC269354B72B8] => Infection PUP (Adware.Boxore) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\bProtectSettings] => Infection PUP (PUP.BProtector) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\3192AA38321C641458DBDAF83979D193] => Infection PUP (Toolbar.Babylon) [HKLM\SYSTEM\CurrentControlSet\Services\Yontoo Desktop Updater] => Infection PUP (Adware.Yontoo)* [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\desksvc] => Infection PUP (Hijacker.22Find) [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{EA69DAE1-1BC2-48ED-AB9A-24A5C8AC8071}] => Infection PUP (Adware.Boxore) [HKLM\Software\Classes\Installer\Features\1EAD96AE2CB1DE84BAA9425A8CCA0817] => Infection PUP (Adware.Boxore) [HKLM\Software\Classes\Installer\Products\1EAD96AE2CB1DE84BAA9425A8CCA0817] => Infection PUP (Adware.Boxore) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\1EAD96AE2CB1DE84BAA9425A8CCA0817] => Infection PUP (Adware.Boxore) [HKLM\Software\Wow6432Node\Classes\Installer\Features\1EAD96AE2CB1DE84BAA9425A8CCA0817] => Infection PUP (Adware.Boxore) [HKLM\Software\Wow6432Node\Classes\Installer\Products\1EAD96AE2CB1DE84BAA9425A8CCA0817] => Infection PUP (Adware.Boxore) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\BA71D41F6CC0B6247B05D473850A8AEA] => Infection PUP (Adware.Boxore) [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC] => Infection PUP (Adware.Boxore) C:\Program Files (x86)\Boxore => Infection PUP (Adware.Boxore)* C:\Users\MichelD\AppData\Local\Temp\yontoo-C4-1028.exe => Infection PUP (Adware.Yontoo)* C:\Users\MichelD\AppData\Local\Temp\yontoo-C4-1028.log => Infection PUP (Adware.Yontoo)* O90 - PUC: "1EAD96AE2CB1DE84BAA9425A8CCA0817" . (.Boxore Client.) -- C:\Windows\Installer\{EA69DAE1-1BC2-48ED-AB9A-24A5C8AC8071}\boxore.ico => Infection PUP (Adware.Boxore)* [HKCU\Software\5d5dd8ae56eeb45]:GUID="{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}" => Infection PUP (Toolbar.Babylon) [HKLM\Software\Wow6432Node\5d5dd8ae56eeb45]:GUID="{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}" => Infection PUP (Toolbar.Babylon) SR - | Disabled 2787280 | (BrowserProtect) . (...) - C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe => Infection PUP (Toolbar.Babylon)* SS - | Auto 0 | (Yontoo Desktop Updater) . (...) - C:\Program Files (x86)\Yontoo\Y2Desktop.Updater.exe => Infection PUP (Adware.Yontoo)* O4 - GS\Desktop: Solitaire.lnk - Clé orpheline => Orphean Key not necessary [MD5.00000000000000000000000000000000] [APT] [EPUpdater] (...) -- C:\Users\MichelD\AppData\Roaming\BABSOL~1\Shared\BabMaint.exe (.not file.) [0] => Fichier absent O45 - LFCP:[MD5.76B8F23E01D0264E65B52DF863C20D73] - 24/04/2013 - 08:40:46 ---A- - C:\Windows\Prefetch\IECACHEWININETLDR.EXE-38A7F315.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.B225D014736335943DA709FF4483BF8E] - 24/04/2013 - 13:16:41 ---A- - C:\Windows\Prefetch\SYNSOPOS.EXE-5427B272.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.F1E95CA42DCB67ACB74B0C6011178A16] - 25/04/2013 - 09:10:44 ---A- - C:\Windows\Prefetch\MLV_AR_QVO6.EXE-244DCF5E.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.7903F21F32962275414C2F25A87AC9B8] - 25/04/2013 - 09:11:55 ---A- - C:\Windows\Prefetch\SAMSUNG-ALLSHARE-WINDOWS-DOWN-46BFF43C.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.3DD8488D0B15C7D5380EC9FB33E876EA] - 25/04/2013 - 09:14:17 ---A- - C:\Windows\Prefetch\EXQ.EXE-31772F9B.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.71AB86C076405BD42513D468E25C2ADD] - 25/04/2013 - 09:14:54 ---A- - C:\Windows\Prefetch\EGDPSVC.EXE-888160B9.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.D9017C516D319EF33C3067EED1D828F7] - 25/04/2013 - 09:19:11 ---A- - C:\Windows\Prefetch\EDHELPER64.EXE-3463BBCC.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.E8FCB72B5EA59F0FCD26BB4C1EED0C10] - 25/04/2013 - 09:19:13 ---A- - C:\Windows\Prefetch\DESKSVC.EXE-8515B334.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.BB02E73E2228A73E861DE9C924FF7750] - 25/04/2013 - 09:21:33 ---A- - C:\Windows\Prefetch\EGDPSVC.EXE-6538F154.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.A0E3452DF0B6708A8B84F9FAA5BC987A] - 25/04/2013 - 09:46:05 ---A- - C:\Windows\Prefetch\STARTUPMANAGER.EXE-E7DA45E9.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.6E2207D80803EBEB7F41C40A8A21C7BB] - 25/04/2013 - 09:46:44 ---A- - C:\Windows\Prefetch\PROGRAMDEACTIVATOR.EXE-410663F9.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.075A49A57640FA8B352CA9E9408A49EE] - 25/04/2013 - 10:00:12 ---A- - C:\Windows\Prefetch\GBM.EXE-ACFAFDDD.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.D641D372D3F93BE740F48E54DABDBB41] - 25/04/2013 - 13:23:25 ---A- - C:\Windows\Prefetch\CLIP.EXE-0206BCBB.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.1B9720EDBB5788D4FA975E1A6AC07ED5] - 25/04/2013 - 13:42:04 ---A- - C:\Windows\Prefetch\CUBASE7.EXE-D9AE6297.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.942E8CBA340F5A04631E3C20D10492C8] - 25/04/2013 - 13:42:06 ---A- - C:\Windows\Prefetch\SYNSOPOS.EXE-821F3DA0.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.51485AB188ABE97F82DF2B8E93B4EF52] - 25/04/2013 - 13:42:24 ---A- - C:\Windows\Prefetch\VIDEODECODE.EXE-DB7BF03E.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.02715D24A0094F5993DE524A4DD88BC2] - 25/04/2013 - 13:42:26 ---A- - C:\Windows\Prefetch\VIDEOPRELOAD.EXE-6DAB722D.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.519C9DAEF0CABCAD6FF5BE5687850CAD] - 25/04/2013 - 13:42:31 ---A- - C:\Windows\Prefetch\VIDEOOUTPUT.EXE-58EC7097.pf => Fichier du dossier Prefetcher O45 - LFCP:[MD5.7F87E43334BD95F3120A4362A7F3481E] - 25/04/2013 - 15:48:51 ---A- - C:\Windows\Prefetch\SETPOINT.EXE-7EEABF0C.pf => Fichier du dossier Prefetcher O42 - Logiciel: Wajam - (.Wajam.) [HKLM][64Bits] -- Wajam => Toolbar.Wajam* [HKLM\Software\Tarma Installer] => Toolbar.Tarma O69 - SBI: SearchScopes [HKCU] {0633EE93-D776-472f-A0FF-E1416B8B2E3A} - (Bing) - Bing => Toolbar.Bing O69 - SBI: SearchScopes [HKCU] {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} - (Delta Search) - Delta Search => Toolbar.DeltaSearch* [MD5.BCFAEE85EC74C624D660EF170D1FCEB5] [sPRF][25/04/2013] (...) -- C:\Users\MichelD\AppData\Local\Temp\wajam_install.exe [493544] => Toolbar.Wajam* [HKLM\Software\Classes\TypeLib\{095BFD3C-4602-4FE1-96F1-AEFAFBFD067D}] => Toolbar.Wajam [HKLM\Software\Classes\AppID\{1FAEE6D5-34F4-42AA-8025-3FD8F3EC4634}] => Toolbar.Wajam [HKLM\Software\Wow6432Node\Classes\AppID\{1FAEE6D5-34F4-42AA-8025-3FD8F3EC4634}] => Toolbar.Wajam [HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{42AEFAF9-09D6-4185-87AE-DEDF6E955CB4}] => Toolbar.Conduit [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{42AEFAF9-09D6-4185-87AE-DEDF6E955CB4}] => Toolbar.Conduit [HKLM\Software\Classes\Interface\{431532BD-0AE1-4ABC-BE8C-919F3D1332E2}] => Toolbar.Wajam [HKLM\Software\Wow6432Node\Classes\Interface\{431532BD-0AE1-4ABC-BE8C-919F3D1332E2}] => Toolbar.Wajam [HKLM\Software\Wow6432Node\Classes\Interface\{736EF78E-5A04-46F9-893E-EDEC6EA5DF45}] => Toolbar.Agent [HKLM\Software\Wow6432Node\Classes\Interface\{7A1BCE27-099C-4628-B63A-AEC00C6376B3}] => Toolbar.Agent [HKLM\Software\Wow6432Node\Classes\Interface\{AF3AFF7C-B9E9-48DD-9002-212B6DEAAC02}] => Toolbar.Agent [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{C4ABDBC8-1C81-42C9-BFFC-4A68511E9E4F}] => Toolbar.TuneUp [HKLM\Software\Classes\AppID\{D616A4A2-7B38-4DBC-9093-6FE7A4A21B17}] => Toolbar.Wajam [HKLM\Software\Wow6432Node\Classes\AppID\{D616A4A2-7B38-4DBC-9093-6FE7A4A21B17}] => Toolbar.Wajam [HKLM\Software\Wow6432Node\Classes\Interface\{DBE82879-914A-422F-BAE9-2ECC80BE536F}] => Toolbar.Agent [HKLM\Software\Wow6432Node\Classes\Interface\{E12D7149-73EF-45E4-A1E9-99FD7DAE62D3}] => Toolbar.Agent [HKLM\Software\Wow6432Node\Classes\Interface\{F2B184F1-547C-4EE9-BFC4-AC489C7077D9}] => Toolbar.Agent [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\WajamUpdater] => Toolbar.Wajam* [HKLM\Software\Tarma Installer] => Toolbar.Tarma [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{15D2D75C-9CB2-4EFD-BAD7-B9B4CB4BC693}] => Toolbar.Bing [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{15D2D75C-9CB2-4efd-BAD7-B9B4CB4BC693}] => Toolbar.Bing [HKLM\Software\Classes\AppID\{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}] => Toolbar.DeltaSearch [HKLM\Software\Wow6432Node\Classes\AppID\{C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}] => Toolbar.DeltaSearch C:\Users\MichelD\AppData\Local\Temp\wajam_install.exe => Toolbar.Wajam* EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt
-
Il n'y a pas de faux positifs, ni de virus mais des pups(programmes indésirables) Pubs intempestives ? Par exemple: 01NetToolbar : Conduit Search et Wajam 01net depuis quelques temps repack des logiciels pour y ajouter des programmes parasites qui sont d'ailleurs précochés. Alors .ATTENTION Le but est de gagner de l'argent à chaque installation réussie en guise de sponsoring. Pour vous éviter ou, au moins ,limiter ce genre de problèmes: 1)Cliquez sur le lien suivant Comment se protéger des Pups Indésirables 2)Quelques solutions complémentaires Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec : HOSTS Anti-PUPs/Adwares Le message ci-dessous va s’ouvrir – Cliquez sur OK pour lancer l’installation : Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run. Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txt sera téléchargé pour mettre à jour le fichier HOSTS de filtrage. Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et l’installer. Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau. Et ,si ce n'est déjà fait,installez ces 2 extensions pour Firefox: Adblock+ 2.2.1 Ghostery 2.8.4 Je vous conseille de faire confiance à Mbam et de lancer le nettoyage. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] Application: Modified => Infection BT (Hijacker.Application) [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] Intl: Modified => Infection BT (Hijacker.Intl) [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] XMLLookup: Modified => Infection BT (Hijacker.XMLLookup) R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:5400 => Infection DNS (Détournement Proxy) [MD5.00000000000000000000000000000000] [APT] [YourFile DownloaderUpdate] (...) -- C:\Program Files\YourFileDownloader\YourFileUpdater.exe (.not file.) [0] => Infection PUP (PUP.YourFileDownloader) O43 - CFD: 21-02-13 - 02 18 49 - [0] ----D C:\Documents and Settings\moi\Local Settings\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet) O43 - CFD: 21-02-13 - 02 18 49 - [0] ----D C:\Documents and Settings\moi\Local Settings\Application Data\MediaGet2 => Infection PUP (PUP.MediaGet) [HKCU\Software\Classes\BoxoreOU.BoxorePlugin] => Infection PUP (Adware.Boxore)* [HKCU\Software\Classes\BoxoreOU.BoxorePlugin.1] => Infection PUP (Adware.Boxore)* C:\Documents and Settings\moi\Local Settings\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet) C:\Documents and Settings\moi\Local Settings\Application Data\MediaGet2 => Infection PUP (PUP.MediaGet) O23 - Service: Time Zones for PCs Installer (Time Zones for PCs Installer) . (...) - C:\Program Files\Digital Design Ltd\Time Zones for PCs\TZPCINST.exe (.not file.) => Fichier absent O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\YourFile DownloaderUpdate.job [324] => YourFile Downloader Update Task [MD5.00000000000000000000000000000000] [APT] [D‚claration AE] (...) -- C:\Z\E\Mes documents\D‚claration AE.bmp (.not file.) [0] => Fichier absent [HKCU\Software\WinT4] => Poker.OnlineGame EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt
-
1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Afin de ne pas fausser les rapports,Recherche et Suppression ne doivent être lancés qu'une seule fois NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 2)Télécharger Junkware Removal Tool de thisisu OS:Windows XP/Vista/7/8 Utilisable sur systèmes 32-bits et 64-bits Clquez sur Jrt.exe avec droits administrateur. Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan. L'outil va prendre quelques minutes pour fouiller votre machine. Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu. 3)Zhpdiag Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il devrait y avoir 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
C'est pourtant simple . Copier/ coller une 1° partie vers le premier message et la suite dans un second.
-
Jamais vu chose pareille! Pour envoyer un dossier trop lourd, postez le en 2 messages.
-
Bonjour, Postez le rapport Zhpdiag svp. Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
Hijackthis ne vaut plus guère! Et le robot encore moins ! Lancez cet outil de diagnostic: Téchargement de Zhpdiag Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il devrait y avoir 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau. Si le rapport n'apparaissait pas: Dans Zhpdiag, en haut à gauche ->3°bouton(Coller dans le presse papier) Vous collez dans le bloc-notes que vous enregistrez sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
Mozilla et Portaldosites
pear a répondu à un(e) sujet de mmary dans Analyses et éradication malwares
Bien. Encore quelque chose ? -
Au lieu d'adwcleaner , tentez Adremover. Dans tous les cas, faites la suite Jrt, Rk etc.. Téléchargez AD-Remover sur le bureau Ici ou Là Déconnectez-vous et fermez toutes les applications en cours Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut . Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel Cliquez sur "OUI" Double cliquer sur l'icône Ad-remover sur le bureau Au menu principal choisir l'optionScanner et Validez Patientez pendant le travail de l'outil. Poster le rapport qui apparait à la fin . Il est sauvegardé aussi sous C:\Ad-report.log Afin de ne pas montrer des rapports faussés,Recherche et Nettoyage ne doivent être lancés qu'une seule fois Ensuite Relancer Ad- remover , choisir l'option Nettoyer Il y aura 2 rapports à poster après :Scanner et Nettoyer Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Une fois la désinfection terminée, mais pas avant: désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.
-
Comme quoi l'entêtement peut payer ! Une variable d'environnement est définie lorsque vous utilisez l'une des options de démarrage sans échec. Il s'agit de la variable SAFEBOOT_OPTION. Sa valeur est soit Network, soit Minimal. 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Afin de ne pas fausser les rapports,Recherche et Suppression ne doivent être lancés qu'une seule fois NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 2)Télécharger Junkware Removal Tool de thisisu OS:Windows XP/Vista/7/8 Utilisable sur systèmes 32-bits et 64-bits Clquez sur Jrt.exe avec droits administrateur. Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan. L'outil va prendre quelques minutes pour fouiller votre machine. Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu. Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées (Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. ) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT Sauf avis contraire, ne touchez pas aux index SSDT (Liste des index) Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Il y aura 6 rapports à poster Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Et enfin , nouveau Zhpdiag.
-
PC bloqué par virus Hadopi
pear a répondu à un(e) sujet de strongjojo dans Analyses et éradication malwares
Postez les rapports (6) Rogue killer, svp -
Bonjour, A lire d'abord Démarrer en mode sans échec , choisir la session Administrateur tenter de supprimer le mot de passe par control userpasswords2 Dans Comptes d'utilisateurs : - cliquer sur le compte avec lequel Windows XP s'ouvrira automatiquement. - décocher "Les utilisateurs doivent entrer un nom d'utilisateur et un mot de passe..." - cliquer sur OK Cette commande permet également de réinitialiser le(s) mot(s) de passe des utilisateurs. Elle peut s'effectuer en mode normal ou en mode sans échec avec le compte Administrateur. - sélectionner un utilisateur, - cliquer sur "Réinitialiser le mot de passe..." Cette commande permet également de supprimer ou d'ajouter des comptes. Elle doit être utilisée avec précautions !
-
PC bloqué par virus Hadopi
pear a répondu à un(e) sujet de strongjojo dans Analyses et éradication malwares
Utilisez ce live cd pour lancer Rogue Killer: Malekal Live cd -
PC bloqué par virus Hadopi
pear a répondu à un(e) sujet de strongjojo dans Analyses et éradication malwares
Si le cd ne se lance pas, c'est qu'il n'est pas correctement gravé. -
Son intempestif (pub ou non)
pear a répondu à un(e) sujet de teloman dans Analyses et éradication malwares
Tentez ceci: Dans le gestionnaire de périphériques -> désinstaller/réinstaller la carte son -
Son intempestif (pub ou non)
pear a répondu à un(e) sujet de teloman dans Analyses et éradication malwares
Il arrive que les outils utilisés en désinfection nettoient plus blanc que blanc. -
Voici quelques pistes: Une bonne précaution: Une valeur du régistre peut avoir été modifiée (souvent par un malware) La conséquence en est une vérification du disque à chaque démarrage. Pour corriger cela: En invite de commande, tapez Chkntfs /D Cela fait la même chose que cette manipulation du régistre: Démarrer->Exécuter->saisir regedit Aller la clé HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager Vérifier que la valeur Chaîne Multiple nommée BootExecute existe et contient au moins la donnée de valeur autocheck autochk * correctement saisie, avec un espace entre le k et le *et rien d'autre . Sinon supprimer tout ce qui suit le *. En cas d'absence de la valeur, la recréer. Vaccination Spybot Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination" cliquez sur "Vaccination" dans la colonne sur la gauche : Cliquez sur annuler (la flèche bleue) pour annuler la vaccination. Il faut aussi savoir que Spybot utilise une technologie dépassée. Si vous ajoutez à cela les problèmes causés par la vaccination qui ralentit le système et TeaTimer qui peut faire obstacle à une désinfection..... Désactiver l'indexation des fichiers Poste de travail->clic droit sur chacune des partitions de disque dur. Allez dans les propriétés et désactivez Autoriser l'indexation de ce disque Cliquez sur Appliquer puis sur OK. Une nouvelle fenêtre s’ouvrira et vous devrez sélectionner Appliquer à tous les sous-dossiers et fichiers. Il faut aussi désactiver le service correspondant : Pour cela, allez dans le Panneau de configuration et cliquez sur Outils d'administration Cliquez ensuite sur Services et recherchez dans la colonne Nom > Service d'indexation Double cliquez Choisissez dans Type de démarrage "Désactivé" Pour le supprimer définitivement: Copiez collez dans le bloc notes. Enregistrez sous Serv.bat, sur le bureau. Double clic pour lancer. @echo Suppression du Service sc stop cisvc sc delete cisvc cd c:\ cd windows cd system32 del /f /s /q C:\WINDOWS\System32\cisvc.exe [/color] Vérifier l'UDMA Il se pourrait que Windows reconnaisse l'IDE principal en mode PIO au lieu Ultra DMA suite à plusieurs erreurs disque. Faites ceci: Poste de travail->votre disque ->Propriétés->Outils ->Vérifier maintenant ou , si vous préférez: Démarrer->Exécuter->chkdsk /f/r Ensuite,faites une sauvegarde par sécurité, puis: Poste de Travail->Propriétés->Matériel->Gestionnaire de Périphériques-> Controleur ATAPI/IDE->Controleur Ide Principal->Propriétés->Paramètres avancés A cet endroit, vous pouvez avoir par exemple: Nvidia parallel Ata Controller au lieu de Controleur Atapi Faites Clic droit ->propriétés->Primary Channel Si le mode de transfert actif est Pio au lieu de Udma , clic sur onglet Pilotes->Désinstaller Redémarrer ensuite votre machine. Défragmenter:Mydefrag,PowerDefrag, AuslogicDefrag(gratuits et efficaces) Alléger le démarrage Il faut savoir que RIEN , dans Msconfig(clés 04 dans Hijackthis),n'est nécessaire au système. Beaucoup de programmes y installent un raccourci pour qu'ils soient lancés dès le démarrage du système, avec pour conséquence la lenteur ou le ralentissement du Démarrage. C'est seulement par prudence,pour éviter des oublis dommageables,que l'on recommande de garder les protections qui y sont(Parefeu,1 antivirus, 1 antispyware) et parfois la connexion. Tout le reste sera lancé en cas de besoin. Il n'y aura rien d'irréversible dans ce que vous allez faire. Démarrer->Exécuter Tapez sfc / scannow et validez Le cd Xp peut être exigé.
-
Mozilla et Portaldosites
pear a répondu à un(e) sujet de mmary dans Analyses et éradication malwares
Télécharger Junkware Removal Tool de thisisu OS:Windows XP/Vista/7/8 Utilisable sur systèmes 32-bits et 64-bits Clquez sur Jrt.exe avec droits administrateur. Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan. L'outil va prendre quelques minutes pour fouiller votre machine. Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu. Comment poster les rapports Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [MD5.00000000000000000000000000000000] [APT] [Desk 365 RunAsStdUser] (...) -- C:\Program Files (x86)\Desk 365\desk365.exe (.not file.) [0] => Infection PUP (Hijacker.22find)* O61 - LFC: 19/04/2013 - 20:05:26 ---A- C:\Users\MOLINIE Marylene\AppData\Local\Temp\toolbar_log.txt [67879075] => Infection PUP (Toolbar.Babylon) [HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\desksvc] => Infection PUP (Hijacker.22Find) [MD5.3AD1E72748978D8B0B3B674741E4C3E2] - (.Pas de propriétaire - ToolbarU Application.) -- C:\Program Files (x86)\Common Files\AVG Secure Search\vToolbarUpdater\14.2.0\ToolbarUpdater.exe [968880] [PID.2004] O4 - HKLM\..\Run: [setwallpaper] c:\programdata\SetWallpaper.cmd (.not file.) => Fichier absent O4 - HKLM\..\Wow6432Node\Run: [vProt] C:\Program Files (x86)\AVG Secure Search\vprot.exe (.not file.) O4 - GS\Desktop: Ordinateur.lnk - Clé orpheline => Orphean Key not necessary R3 - URLSearchHook: (no name) [64Bits] - {A3BC75A2-1F87-4686-AA43-5347D756017C} . (...) (No version) -- (.not file.) => AVG Security Toolbar O23 - Service: (vToolbarUpdater14.2.0) . (.Pas de propriétaire - ToolbarU Application.) - C:\Program Files (x86)\Common Files\AVG Secure Search\vToolbarUpdater\14.2.0\ToolbarUpdater.exe O42 - Logiciel: Google Toolbar for Internet Explorer - (.Google Inc..) [HKLM][64Bits] -- {18455581-E099-4BA8-BC6B-F34B2F06600C} => Toolbar.Google O42 - Logiciel: Google Toolbar for Internet Explorer - (.Google Inc..) [HKLM][64Bits] -- {2318C2B1-4965-11d4-9B18-009027A5CD4F} => Toolbar.Google O43 - CFD: 19/04/2013 - 21:05:35 - [1,978] ----D C:\Program Files (x86)\Common Files\AVG Secure Search => Toolbar.AVGSearch O45 - LFCP:[MD5.95910084340C8EBBCA7D5FA3662575A0] - 14/04/2013 - 15:19:50 ---A- - C:\Windows\Prefetch\GOOGLETOOLBARUSER_32.EXE-34B1B1C5.pf => Toolbar.Google O45 - LFCP:[MD5.494BA1944E6C2C8A3710C6D499B64B57] - 20/04/2013 - 16:50:11 ---A- - C:\Windows\Prefetch\GOOGLETOOLBARNOTIFIER.EXE-7AE0A20E.pf => Toolbar.Google O69 - SBI: prefs.js [MOLINIE Marylene - f3okd1br.default] user_pref("avg.install.newtab", true); => Toolbar.AVGSearch* [HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\extensions\{898EA8C8-E7FF-479B-8935-AEC46303B9E5}] => Toolbar.Skype [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AE805869-2E5C-4ED4-8F7B-F1F7851A4497}] => Toolbar.Skype [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{AE805869-2E5C-4ED4-8F7B-F1F7851A4497}] => Toolbar.Skype [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{AE805869-2E5C-4ED4-8F7B-F1F7851A4497}] => Toolbar.Skype [HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASMANCS] => Toolbar.Bing [HKLM\Software\Wow6432Node\Microsoft\Tracing\BingBar_RASAPI32] => Toolbar.Bing [HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{CCC7A320-B3CA-4199-B1A6-9F516DD69829}] => Toolbar.AVGSearch [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\29799DE249E7DBC459FC6C8F07EB8375] => Toolbar.Agent [HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\0238BBE24EA3A70408B81E4BB89C15E5] => Toolbar.Agent [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}] => Toolbar.Bing [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}] => Toolbar.Bing [HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}] => Toolbar.Bing C:\Program Files (x86)\Common Files\AVG Secure Search => Toolbar.AVGSearch SR - | Auto 968880 | (vToolbarUpdater14.2.0) . (...) - C:\Program Files (x86)\Common Files\AVG Secure Search\vToolbarUpdater\14.2.0\ToolbarUpdater.exe => Toolbar.AVGSearch EmptyFlash EmptyTemp EmptyClsid FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
Son intempestif (pub ou non)
pear a répondu à un(e) sujet de teloman dans Analyses et éradication malwares
Comment va la machine ? -
PC bloqué par virus Hadopi
pear a répondu à un(e) sujet de strongjojo dans Analyses et éradication malwares
Pas de chance ! Il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir le bureau REATOGO-X-PE Option RK par Otlpe A l'écran Reatogo Utilisez Internet Explorer pour télécharger Rogue Killer A défaut de connexion, utiliser pour cela la machine qui fonctionne Télécharger RogueKiller (by tigzy) sur clé usb Enregistrez le sous fix.txt dans la clé Usb. Double-cliquer sur l'icône OTLPE sur le Bureau. A la demande Do you wish to load the remote registry cliquezYes et de même Do you wish to load remote user profile(s) for scanning cliquez Yes Vérifiez que Automatically Load All Remaining Users est bien coché et validez - Dans la fenêtre de l'outil OTLPE, cliquez sur Run Fix ; L'outil ne trouvant pas de "Fix" à exécuter, il ouvrira une invite avec le message suivant : No Fix has been Provided! Do you want to load it from a file? Cliquez Yes Depuis la fenêtre de navigation, recherchez le fichier fix.txt sur la clé USB et sélectionnez-le ; Le contenu devrait maintenant en apparaître dans la fenêtre de l'outil ; Cliquez à nouveau sur Run Fix Patientez maintenant jusqu'à la création du rapport (C:\OTL.txt) Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", Décocher les éventuels faux positifs, en général les modifications que vous y avez faites. Laisser coché, si vous le voyez , ce qui concerne InetAccelerator.exe, il s'agit d'un malware. Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Note. Le boutton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Seulement si on vous le demande(sinon énormes risques) Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Collez le rapport sur la clé USB afin de le poster. Faites un "Shutdown" de l'environnement OTLPE (via le bouton "Start" au bas à gauche) et redémarrez normallement la machine infectée après avoir retiré le CD OTLPE.
