-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
[Résolu] MyStart by IncrediBar.com
pear a répondu à un(e) sujet de Digger dans Analyses et éradication malwares
Cela devrait être bon. Si vous souhaiter vous protéger de ces ennuis: Pubs intempestives ? 1)Cliquez sur le lien suivant Comment se protéger des Pups Indésirables 2)Quelques solutions complémentaires Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec : HOSTS Anti-PUPs/Adwares Le message ci-dessous va s'ouvrir – Cliquez sur OK pour lancer l'installation : Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run. Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txt sera téléchargé pour mettre à jour le fichier HOSTS de filtrage. Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et l'installer. Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau. Et ,si ce n'est déjà fait,installez ces 2 extensions pour Firefox: Adblock+ 2.2.1 Ghostery 2.8.4 -
Malware qui s'attaque à taskmanager.exe
pear a répondu à un(e) sujet de samiloulah dans Analyses et éradication malwares
Généralement les malwares sont silencieux. Lorsque cela couine, on pense plutôt à une panne de matériel. Comme vous ne ne dites rien de votre système, je vous propose cette procédure: Il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Double-click sur l'icone OTLPE A "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes si vous avez un message : RunScanner Error - Target is not windows 2000 or later , il faut descendre jusqu'au dossier c:\windows dans l'arborescence de local disk (c:) Vérifier que Automatically Load All Remaining Users est coché et valider par OK » OTLPE se lançe alors L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %SYSTEMDRIVE%\*.exe %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe wininit.exe afd.sys ipsec.sys netbt.sys tcpip.sys /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] MyStart by IncrediBar.com
pear a répondu à un(e) sujet de Digger dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [HKCU\Software\iMesh] => Infection PUP (PUP.iMesh) [HKLM\Software\Trymedia Systems] => Infection BT (Adware.Trymedia) O43 - CFD: 14/11/2010 - 13:36:30 - [32,608] ----D C:\Documents and Settings\Thomas\Local Settings\Application Data\iMesh => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\TypeLib\{2D77AC8A-0A4C-40D0-9557-51907A575E45}] => Infection PUP (Adware.RecordNRip) [HKLM\Software\Classes\TypeLib\{43B4B831-F41F-4F73-8F14-4FFF0BA75B1B}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\AppID\{5e50ae1d-bc76-418b-94c4-efeac0cef80c}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\CLSID\{69d3f709-9de2-479f-980f-532d46895703}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\Interface\{69d3f709-9de2-479f-980f-532d46895703}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\AppID\{69E54DE2-C4ED-4BEC-8046-E3F9AC74B4B0}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\TypeLib\{6C9945B7-1D19-46CB-88C0-45A24DF6CD6E}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\CLSID\{7C3B01BC-53A5-48A0-A43B-0C67731134B9}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\TypeLib\{84B9B044-17C0-48FB-A300-C9747D5DF29C}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\TypeLib\{85672EDB-2CC8-40B9-A9E8-77D3478F2EFB}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\AppID\{969D2C61-9B16-407c-86B7-397BF4579BE6}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\TypeLib\{969D2C61-9B16-407c-86B7-397BF4579BE6}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\TypeLib\{ec96f516-51b2-4b46-8451-8665f5a6ba2b}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\TypeLib\{f07fbd3e-2048-44a4-9065-71bf551e2672}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\CLSID\{F42C7B47-5234-4BF5-8882-DAAC0D64870D}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\Interface\{F42C7B47-5234-4BF5-8882-DAAC0D64870D}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\AppID\{F54A0D21-6A53-460C-8301-C694EC9E1033}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\AppID\{F7BCCFD4-2FA6-477D-A1B0-EF7500B3C49E}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\Interface\{F7BEBBB1-7E6B-4561-9444-6F4866D60C7C}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\CLSID\{F8AB43ED-EC88-4de7-B213-F89157D29C62}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\AppID\iMesh.exe] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\nctaudiocdwriter2.audiocdwriter2] => Infection BT (Adware.RecordNRip) [HKLM\Software\Adobe\OpenCandy] => Infection PUP (Adware.OpenCandy) C:\Documents and Settings\Thomas\Local Settings\Application Data\iMesh => Infection PUP (PUP.iMesh) O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\GoogleUpdateTaskMachineCore.job => Google Update Task O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\GoogleUpdateTaskMachineUA.job => Google Update Task [HKCU\Software\IncrediMail] => IncrediMail [HKLM\Software\IncrediMail] => IncrediMail O43 - CFD: 18/01/2011 - 19:18:13 - [2,990] ----D C:\Program Files\Fichiers communs\Akamai R3 - URLSearchHook: (no name) - {f78e6501-b9de-48b9-b86c-6da8542ccc4e} . (...) (No version) -- C:\Program Files\jeuxob.fr\tbjeu1.dll => Conduit Toolbar R3 - URLSearchHook: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} . (...) (No version) -- (.not file.) => Yahoo Companion! O3 - Toolbar: jeuxob.fr Toolbar - [HKLM]{f78e6501-b9de-48b9-b86c-6da8542ccc4e} . (...) -- C:\Program Files\jeuxob.fr\tbjeu1.dll => Conduit Toolbar [HKCU\Software\YahooPartnerToolbar] => Toolbar.Yahoo O69 - SBI: SearchScopes [HKCU] {E08A9998-D98F-476f-8F5C-37C80FE0A4DA} - (Jeux.fr) - http://search.conduit.com => Toolbar.Conduit [HKLM\Software\Classes\CLSID\{01AD9322-02FF-4f4f-AC52-92FDA5AE65F0}] => PUP.BearShare [HKLM\Software\Classes\CLSID\{03F14321-8FED-4CBC-B01A-4B57FC199062}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{148132E6-626D-4A5E-8063-A761EB29A50B}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{23BDC78C-B7BB-42E5-B970-54B292592D72}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{2C353E32-B8AC-4B82-B988-4C2D3394388A}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{2C6F7E96-73BC-47A5-9F51-B67F0BAFE24D}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{4C58EB04-7B72-4D3D-A36E-66167A99BC31}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{4EE0B011-604C-47F3-8F2B-39F79640B85E}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{5D9E7BE9-95E5-4392-8CD2-D82DE89589ED}] => PUP.BearShare [HKLM\Software\Classes\CLSID\{6BC38BF4-E84D-46E1-920B-42D31AEA617E}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{898EA8C8-E7FF-479B-8935-AEC46303B9E5}] => Toolbar.Skype [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{AE805869-2E5C-4ED4-8F7B-F1F7851A4497}] => Toolbar.Skype [HKLM\Software\Classes\CLSID\{CD5175E2-7CC1-418C-B66C-0AB95DAD4103}] => Toolbar.BearShare [HKLM\Software\Classes\CLSID\{D8BFC514-1135-4393-B09A-193D2AAC5037}] => Toolbar.BearShare [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{E08A9998-D98F-476f-8F5C-37C80FE0A4DA}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{f78e6501-b9de-48b9-b86c-6da8542ccc4e}] => Conduit Toolbar [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{f78e6501-b9de-48b9-b86c-6da8542ccc4e}] => Conduit Toolbar [HKLM\Software\Classes\CLSID\{f78e6501-b9de-48b9-b86c-6da8542ccc4e}] => Conduit Toolbar [HKLM\Software\Classes\AppID\Launcher.EXE] => Toolbar.BearShare [HKLM\Software\Classes\AppID\NCTAudioCompress3.DLL] => Toolbar.BearShare [HKLM\Software\Classes\AppID\NCTAudioFile3.DLL] => Toolbar.BearShare [HKLM\Software\Classes\AppID\NCTAudioFileWMA3.DLL] => Toolbar.BearShare [HKLM\Software\Classes\AppID\NCTAudioFormatSettings3.DLL] => Toolbar.BearShare O64 - Services: CurCS - 30/08/2011 - C:\Program Files\Bonjour\mDNSResponder.exe (Bonjour Service) .(.Apple Inc. - Bonjour Service.) - LEGACY_BONJOUR_SERVICE EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
Trojan Win 32 generic BT
pear a répondu à un(e) sujet de JO 2B dans Analyses et éradication malwares
Bonsoir, Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées (Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. ) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT Sauf avis contraire, ne touchez pas aux index SSDT (Liste des index) Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Il y aura 6 rapports à poster Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
[Résolu] Autorité NT / System
pear a répondu à un(e) sujet de alain488 dans Analyses et éradication malwares
Vous n'avez pas à utiliser votre cd, Combofix s'en charge. Relisez la procédure. D'importantes procédures que Combofix est susceptible de lancer ne fonctionneront qu'à la condition que la console de récupération(Sous Xp) soit installée C'est pourquoi il vous est vivement conseillé d' installer d'abord la Console de Récupération sur le pc . ComboFix va essayer de savoir si la Console de récupération est installée. Après avoir cliqué sur le lien correspondant à votre version de Windows, vous serez dirigé sur une page: cliquez sur le bouton Télécharger afin de récupérer le package d'installation sur le Bureau: Ne modifiez pas le nom du fichier Faites un glisser/déposer de ce fichier sur le fichier ComboFix.exe Suivre les indications à l'écran pour lancer ComboFix et lorsqu'on le demande, accepter le Contrat de Licence d'Utilisateur Final pour installer la Console de Récupération Microsoft. Après installation,vous devriez voir ce message: The Recovery Console was successfully installed. puis un rapport nommé CF_RC.txt va s'afficher: -
[Résolu] Autorité NT / System
pear a répondu à un(e) sujet de alain488 dans Analyses et éradication malwares
Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours. Télécharger combofix.exe de Subs et sauvegardez le sur le bureau 1)La console de Récupération Les utilisateurs de Windows Vista,Seven ne sont pas concernés car ils peuvent utiliser leur CD Windows pour démarrer en mode Vista Recovery Environment (Win RE) passer au point 2 Tout d'abord, Combofix vérifie si la Console de récupération est installée et vous propose de le faire dans le cas contraire. Certaines infections comme braviax empêcheront son installation. La Console de récupération Windows vous permettra de démarrer dans un mode spécial de récupération (réparation). Elle peut être nécessaire si votre ordinateur rencontre un problème après une tentative de nettoyage C'est une procédure simple, qui ne vous prendra que peu de temps et pourra peut-être un jour vous sauver la mise. D'importantes procédures que Combofix est susceptible de lancer ne fonctionneront qu'à la condition que la console de récupération(Sous Xp) soit installée C'est pourquoi il vous est vivement conseillé d' installer d'abord la Console de Récupération sur le pc . Après avoir cliqué sur le lien correspondant à votre version de Windows, vous serez dirigé sur une page: cliquez sur le bouton Télécharger afin de récupérer le package d'installation sur le Bureau: Ne modifiez pas le nom du fichier Faites un glisser/déposer de ce fichier sur le fichier ComboFix.exe Suivre les indications à l'écran pour lancer ComboFix et lorsqu'on le demande, accepter le Contrat de Licence d'Utilisateur Final pour installer la Console de Récupération Microsoft. Après installation,vous devriez voir ce message: The Recovery Console was successfully installed. puis un rapport nommé CF_RC.txt va s'afficher: Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil Pour cela: Démarrer->Exécuter->Msconfig->Démarrage : décochez les protections Antivirus, Antispyware,Teatimer etc.. Cela est absolument nécessaire au succès de la procédure. Bien évidemment, vous les rétablirez ensuite. 2)Vous avez téléchargé Combofix. Double cliquer sur combofix.exe pour le lancer. Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme! Pour lancer le scan Connecter tous les disques amovibles (disque dur externe, clé USB…). Taper sur la touche 1 pour démarrer le scan. Si pour une raison quelconque, combofix ne se lançait pas, Sous Vista, désactivez l'UAC Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme. Le scan pourrait prendre un certain temps, il y a 50 procédures successives: Patientez au moins 30 minutes pendant l'analyse. Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre. A la fin,,un rapport sera généré Il se trouve à c:\combofix.txt Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Resolu] Publicité intempestive
pear a répondu à un(e) sujet de dusserre123 dans Analyses et éradication malwares
Oui en effet. Essayez ceci: Installer un Hosts par Ogu Restaurer le fichier hosts Téléchargez MyHosts Cllic droit sur l'îcone MyHosts et choisir Exécuter en tant qu'administrateur Le rapport " MyHosts.txt " s'ouvre quelques secondes après, copiez son contenu et postez-le sur le forum vous pouvez le retrouver à la racine de votre disque système ( par exemple C:\MyHosts.txt ) Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec : HOSTS Anti-PUPs/Adwares Le message ci-dessous va s’ouvrir – Cliquez sur OK pour lancer l’installation : Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run. Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txtsera téléchargé pour mettre à jour le fichier HOSTS de filtrage. Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et l’installer. Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau. Vous pouvez aussi lancer la commande : %windir%system32HOSTS_Anti-Adware.exe -uninstall -
[Résolu] Autorité NT / System
pear a répondu à un(e) sujet de alain488 dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] O43 - CFD: 28/10/2011 - 18:25:27 - [0,853] ----D C:\Program Files\alot => Infection BT (AdWare.Comet) C:\Program Files\alot => Infection BT (AdWare.Comet) O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\GoogleUpdateTaskMachineCore.job => Google Update Task O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\GoogleUpdateTaskMachineUA.job => Google Update Task [HKCU\Software\Amazon] [HKCU\Software\IncrediMail] => IncrediMail [HKLM\Software\Amazon] O43 - CFD: 24/08/2012 - 8:46:30 - [70,451] ----D C:\Program Files\Amazon O43 - CFD: 24/08/2012 - 8:46:34 - [0,149] ----D C:\Documents and Settings\Catherine\Local Settings\Application Data\Amazon O43 - CFD: 17/07/2010 - 17:35:10 - [908,987] ----D C:\Documents and Settings\Catherine\Local Settings\Application Data\IM => Messaging.IncrediMail O43 - CFD: 24/08/2012 - 8:46:34 - [0,003] ----D C:\Documents and Settings\Catherine\Menu Démarrer\Programmes\Amazon O44 - LFC:[MD5.ED85D2AA79DEC6B593EF416D04DCBF1C] - 11/01/2013 - 13:21:49 ---A- . (...) -- C:\service.log [126] => Fichier de rapport [HKCU\Software\YahooPartnerToolbar] => Toolbar.Yahoo EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt Ce serait le ver Blaster /sasser? Téléchargez FixBlast sur le bureau. Fermez tous les programmes et votre navigateur. Désinstallez la Restauration Système. Poste de Travail->Propriétés->Restauration Système. Cocher la case "Désactiver la Restauration sur tous les lecteurs". Vous la décocherez par la suite Un nouveau point de restauration sera créé au redémarrage. Lancez FixBlast, et cliquez sur start . En cas de problème recommencez en mode sans échec. Redémarrez et recommencez la procédure pour vous assurer que le pc est propre. Réinstallez la Restauration Système. Installez ce patch de Microsoft: -
[Résolu] Autorité NT / System
pear a répondu à un(e) sujet de alain488 dans Analyses et éradication malwares
1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. 5)Ceci va vérifier si les logiciels sont à jour ou non et l'indiquer sur l'interface graphique ou sur un rapport. Il vous faudra faire les mises à jour demandées Des boutons permettent un accès direct au lancement de la mise à jour ou au téléchargement de celle-ci selon. (Flash player, ouverture du ou des navigateurs dont l'activeX et/ou le plugin n'est pas à jour. Télécharger Sx Checkupdate Cliquez sur Rapports Et ensuite "Nouveau" rapport Zhpdiag, svp -
[Résolu] Autorité NT / System
pear a répondu à un(e) sujet de alain488 dans Analyses et éradication malwares
Bonjour, Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Resolu] Publicité intempestive
pear a répondu à un(e) sujet de dusserre123 dans Analyses et éradication malwares
Désactivez Avira le temps de la procédure. Spybot, totalement obsolète doit être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] O1 - Hosts: 192.168.0.8 windows7-pc => Infection Hosts (Hosts.Redirection) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{DECA3892-BA8F-44b8-A993-A466AD694AE4}] => Infection Diverse (Adware.AdRotator) [MD5.3911B972B55FEA0478476B2E777B29FA] - (.Microsoft Corporation - Ancillary Function Driver for WinSock.) (.21/04/2011 - 14:58:27.) -- C:\Windows\system32\Drivers\AFD.sys [273408] [MD5.794D4B48DFB6E999537C7C3947863463] - (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) -- C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe [1153368] [PID.3488] O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} . (.Safer Networking Limited - SBSD IE Protection.) -- C:\Program Files\Spybot - Search & Destroy\SDHelper.dll O4 - HKCU\..\Run: [spybotSD TeaTimer] . (.Safer-Networking Ltd. - System settings protector.) -- C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe => Safer Net Working%Spybot S&D O4 - Global Startup: C:\Users\proprietaire\Desktop\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe => Safer Net Working%Spybot S&D O4 - Global Startup: C:\Users\fafa\Desktop\Panneau de configuration - Raccourci.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\fafa\Desktop\StreamRipper32.lnk . (...) -- C:\Program Files\StreamRipper32\StreamRipper32.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\administrateur\Desktop\StreamRipper32.lnk . (...) -- C:\Program Files\StreamRipper32\StreamRipper32.exe (.not file.) => Fichier absent O23 - Service: SBSD Security Center Service (SBSDWSCService) . (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe => Spybot%Search & Destroy [MD5.00000000000000000000000000000000] [APT] [Ad-Aware Update (Weekly)] (...) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe (.not file.) => Lavasoft AB Ad-Aware [MD5.00000000000000000000000000000000] [APT] [adaware scan] (...) -- C:\Program Files\Lavasoft\Ad-Aware\Ad-Aware.exe (.not file.) => Lavasoft%Ad-Aware [MD5.00000000000000000000000000000000] [APT] [{F57576FF-DBDB-4B38-9265-71B9705CB661}] (...) -- C:\Program Files\VideoConverter\Uninstall\Uninstall.exe (.not file.) => Fichier absent O41 - Driver: (SBRE) . (. - .) - C:\Windows\system32\drivers\SBREdrv.sys (.not file.) => Fichier absent O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1 => Safer Networking Limited Spybot - S&D O43 - CFD: 08/07/2012 - 22:01:50 - [148,120] ----D C:\Program Files\Ad-Aware Antivirus => Ad-Aware Antivirus O43 - CFD: 09/03/2010 - 12:33:29 - [90,914] ----D C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 08/03/2010 - 17:22:04 - [134,641] ----D C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 06/07/2012 - 10:28:20 - [0,012] ----D C:\Users\proprietaire\AppData\Roaming\Ad-Aware Antivirus => Ad-Aware Antivirus O44 - LFC:[MD5.50B1A4328DCAD871899247D797AEAB3D] - 01/01/2013 - 10:49:14 ---A- . (...) -- C:\StarBurn.log [66609] => Fichier de rapport SR - | Auto 26/01/2009 1153368 | (SBSDWSCService) . (.Safer Networking Ltd..) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe => Spybot%Search & Destroy O2 - BHO: (no name) - {201f27d4-3704-41d6-89c1-aa35e39143ed} Clé orpheline => Toolbar.Ask O2 - BHO: (no name) - {6c97a91e-4524-4019-86af-2aa2d567bf5c} Clé orpheline => Toolbar.AdAware O3 - Toolbar: Yahoo! Toolbar - [HKLM]{EF99BD32-C1FB-11D2-892F-0090271D4F88} . (.Yahoo! Inc. - Yahoo! Toolbar.) -- C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll => Yahoo%Toolbar O43 - CFD: 25/06/2012 - 19:13:30 - [4,209] ----D C:\Users\proprietaire\AppData\Local\adawarebp => Toolbar.Adaware [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{201f27d4-3704-41d6-89c1-aa35e39143ed}] => Toolbar.Ask [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{201f27d4-3704-41d6-89c1-aa35e39143ed}] => Toolbar.Ask [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{25CEE8EC-5730-41BC-8B58-22DDC8AB8C20}] => Toolbar.WinAmp [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{25CEE8EC-5730-41BC-8B58-22DDC8AB8C20}] => Toolbar.WinAmp [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{6c97a91e-4524-4019-86af-2aa2d567bf5c}] => Toolbar.AdAware [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6c97a91e-4524-4019-86af-2aa2d567bf5c}] => Toolbar.AdAware [HKLM\Software\Classes\askibar.popswatterbarbutton] => Toolbar.Ask [HKLM\Software\Classes\askibar.popswattersettingscontrol] => Toolbar.Ask [HKLM\Software\Classes\asktoolbar.settingsplugin] => Toolbar.Ask O43 - CFD: 07/07/2012 - 09:01:58 - [0,001] --H-D C:\Users\proprietaire\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup-Disabled O4 - Global Startup: C:\Users\proprietaire\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Winamp.lnk . (.Nullsoft, Inc..) -- C:\Program Files\Winamp\winamp.exe => Unknown owner%. O4 - Global Startup: C:\Users\fafa\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Winamp.lnk . (.Nullsoft, Inc..) -- C:\Program Files\Winamp\winamp.exe => Unknown owner%. O4 - Global Startup: C:\Users\administrateur\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Winamp.lnk . (.Nullsoft, Inc..) -- C:\Program Files\Winamp\winamp.exe => Unknown owner%. EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Résolu] MyStart by IncrediBar.com
pear a répondu à un(e) sujet de Digger dans Analyses et éradication malwares
Présentez un "nouveau" rapport Zhpdiag, svp -
[Resolu] Publicité intempestive
pear a répondu à un(e) sujet de dusserre123 dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] Application: Modified => Infection BT (Hijacker.Application) [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] Intl: Modified => Infection BT (Hijacker.Intl) M3 - MFPP: Plugins - [Pc De Mr Tetart] -- C:\Program Files\Mozilla FireFox\searchplugins\fcmdSrch.xml => Infection PUP (Adware.Facemoods) M3 - MFPP: Plugins - [Pc De Mr Tetart] -- C:\Program Files\Mozilla FireFox\searchplugins\iMeshWebSearch.xml => Infection PUP (PUP.iMesh) R1 - HKLM\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http://start.facemoods.com => Adware.Facemoods [HKCU\Software\PopCap] => Infection BT (Adware.PopCap) [HKCU\Software\iMesh] => Infection PUP (PUP.iMesh) [HKLM\Software\PopCap] => Infection BT (Adware.PopCap) [HKLM\Software\Trymedia Systems] => Infection BT (Adware.Trymedia) O43 - CFD: 29/10/2012 - 09:30:58 - [0] ----D C:\Program Files\rpidity => Infection Diverse (Adware.Boxore) O43 - CFD: 27/10/2011 - 19:46:58 - [0,343] ----D C:\Documents and Settings\Pc De Mr Tetart\Application Data\iWin => Infection BT (Adware.BHO) O43 - CFD: 17/05/2011 - 12:13:11 - [51,411] ----D C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\iMesh => Infection PUP (PUP.iMesh) O43 - CFD: 29/01/2012 - 21:24:07 - [0] ----D C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\MediaGet2 => Infection PUP (PUP.MediaGet) O47 - AAKE:Key Export SP - "C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\MediaGet2\mediaget.exe" [Enabled] .(...) -- C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\MediaGet2\mediaget.exe (.not file. => Infection PUP (PUP.MediaGet) O47 - AAKE:Key Export SP - "C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe" [Enabled] .(...) -- C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe (.not file.) => Infection PUP (PUP.SweetIM) O47 - AAKE:Key Export DP - "C:\Program Files\iMesh Applications\iMesh\iMesh.exe" [Enabled] .(...) -- C:\Program Files\iMesh Applications\iMesh\iMesh.exe (.not file.) => Infection PUP (PUP.iMesh) O69 - SBI: SearchScopes [HKCU] {0D7562AE-8EF6-416d-A838-AB665251703A} - (Facemoods Search) - http://start.facemoods.com => Infection PUP (Adware.Facemoods) O69 - SBI: SearchScopes [HKCU] {9BB47C17-9C68-4BB3-B188-DD9AF0FD2A59} [DefaultScope] - (Web Search) - http://search.imesh.com => Infection PUP (PUP.iMesh) [HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2A59}] => Infection PUP (PUP.iMesh) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0D7562AE-8EF6-416d-A838-AB665251703A}] => Infection PUP (Adware.Facemoods) [HKLM\Software\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}] => Infection PUP (Toolbar.Babylon) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486b-A045-B233BD0DA8FC}] => Infection BT (Adware.Facemoods) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{64182481-4F71-486b-A045-B233BD0DA8FC}] => Infection BT (Adware.Facemoods) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9bb47c17-9c68-4bb3-b188-dd9af0fd2a59}] => Infection PUP (PUP.iMesh) [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{9bb47c17-9c68-4bb3-b188-dd9af0fd2a59}] => Infection PUP (PUP.iMesh) [HKLM\Software\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}] => Infection PUP (Adware.Facemoods) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}] => Infection BT (Adware.Facemoods) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}] => Infection BT (Adware.Facemoods) [HKLM\Software\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}] => Infection PUP (Adware.Facemoods) [HKLM\Software\Classes\Prod.cap] => Infection PUP (Adware.Bandoo) C:\Documents and Settings\Pc De Mr Tetart\Application Data\iWin => Infection BT (Adware.BHO) C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\iMesh => Infection PUP (PUP.iMesh) C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\MediaGet2 => Infection PUP (PUP.MediaGet) C:\Program Files\Mozilla Firefox\searchplugins\iMeshWebSearch.xml => Infection PUP (PUP.iMesh) O4 - HKCU\..\Run: [AdobeBridge] Clé orpheline => Orphean Key not necessary O4 - HKUS\S-1-5-21-1454471165-2111687655-839522115-1004\..\Run: [AdobeBridge] Clé orpheline => Orphean Key not necessary O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\GoogleUpdateTaskMachineCore.job => Google Update Task O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\GoogleUpdateTaskMachineUA.job => Google Update Task O47 - AAKE:Key Export SP - "F:\mes vidéos\TVO\ressources\mplayer.exe" [Enabled] .(...) -- F:\mes vidéos\TVO\ressources\mplayer.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Program Files\Kommute\kommute.exe" [Enabled] .(...) -- C:\Program Files\Kommute\kommute.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Documents and Settings\Pc De Mr Tetart\Mes documents\Téléchargements\RetroShare.exe" [Enabled] .(...) -- C:\Documents and Settings\Pc De Mr Tetart\Mes documents\Téléchargements\RetroShare.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Documents and Settings\Pc De Mr Tetart\Bureau\pyload\dist\pyLoadCore.exe" [Enabled] .(...) -- C:\Documents and Settings\Pc De Mr Tetart\Bureau\pyload\dist\pyLoadCore.exe (.not file.) => Fichier absent O42 - Logiciel: neroxml - (.Nero AG.) [HKLM] -- {56C049BE-79E9-4502-BEA7-9754A3E60F9B} => Toolbar.Agent [HKCU\Software\YahooPartnerToolbar] => Toolbar.Yahoo O43 - CFD: 18/08/2010 - 18:53:28 - [0,676] ----D C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\Hot_MP3 => Toolbar.Hot_MP3 [HKLM\Software\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{9384bd4c-dd14-4be9-80f7-f6277511e4f5}] => Conduit Hot MP3 Toolbar [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{9384bd4c-dd14-4be9-80f7-f6277511e4f5}] => Conduit Hot MP3 Toolbar [HKLM\Software\Google\Chrome\Extensions\paoponfhfdfnjgddpnpjkambkcgdaaib] => Toolbar.uTorrentBar [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{56C049BE-79E9-4502-BEA7-9754A3E60F9B}] => Toolbar.Agent C:\Documents and Settings\Pc De Mr Tetart\Local Settings\Application Data\Hot_MP3 => Toolbar.Hot_MP3 [HKCU\Software\HKEY_LOCAL_MACHINE] => Suspect O53 - SMSR:HKLM\...\startupreg\SSBkgdUpdate [Key] . (.Scansoft, Inc. - SSBkgdUpdate.) -- C:\Program Files\Fichiers communs\Scansoft Shared\SSBkgdUpdate\SSBkgdupdate.exe EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
[Resolu] Publicité intempestive
pear a répondu à un(e) sujet de dusserre123 dans Analyses et éradication malwares
Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. 5)Ceci va vérifier si les logiciels sont à jour ou non et l'indiquer sur l'interface graphique ou sur un rapport. Il vous faudra faire les mises à jour demandées Des boutons permettent un accès direct au lancement de la mise à jour ou au téléchargement de celle-ci selon. (Flash player, ouverture du ou des navigateurs dont l'activeX et/ou le plugin n'est pas à jour. Télécharger Sx Checkupdate Cliquez sur Rapports Et ensuite "Nouveau" rapport Zhpdiag, svp -
Problème de liens intempestifs
pear a répondu à un(e) sujet de Lety dans Analyses et éradication malwares
Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec : HOSTS Anti-PUPs/Adwares Le message ci-dessous va s’ouvrir – Cliquez sur OK pour lancer l’installation : Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run. Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txtsera téléchargé pour mettre à jour le fichier HOSTS de filtrage. Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et l’installer. Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau. Et ,si ce n'est déjà, fait installez 2 extensions pour Firefox: Adblock+ 2.2.1 Ghostery 2.8.4 Je ne vois pratiquement jamais de pub sur ma machine. -
Périphériques de stockage bloqués
pear a répondu à un(e) sujet de jeclaude33 dans Analyses et éradication malwares
Autre Chose ? Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. -
[Résolu] Doute sur la propreté de mon PC
pear a répondu à un(e) sujet de patisijm dans Analyses et éradication malwares
Je crois que Oui. Si vous pensez que votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (Edition complète)et, dans le titre, inscrivez Résolu. [1] En bas de votre premier message, cliquer sur [Modifier] [2] En bas de l'éditeur qui s'ouvre, cliquer sur [utiliser l'éditeur complet] [3] En haut de l'éditeur complet, ajouter [Résolu] au début du titre de votre sujet. -
[Résolu] Virus bloquant le téléchargement
pear a répondu à un(e) sujet de Le Bellovaque dans Analyses et éradication malwares
Ce logiciel peut désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cochez [suppression des outils] et Cliquez [Exécuter] -
[Résolu] MyStart by IncrediBar.com
pear a répondu à un(e) sujet de Digger dans Analyses et éradication malwares
1) Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées (Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. ) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT Sauf avis contraire, ne touchez pas aux index SSDT (Liste des index) Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Il y aura 6 rapports à poster. 2)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 3)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 4) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
Périphériques de stockage bloqués
pear a répondu à un(e) sujet de jeclaude33 dans Analyses et éradication malwares
Spybot, totalement obsolète doit être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] [MD5.7C886F0E504B5280EEC45777056133EF] - (.Advernet - Notation.) -- C:\Program Files (x86)\Notation\NotationSysTray.exe [269440] [PID.3960] => Infection Proxy (Hijacker.Proxy) [MD5.940E626BC470367D5407C839B2CA696A] - (.Advernet - Notation.) -- C:\Program Files (x86)\Notation\Notation.exe [54912] [PID.2100] => Infection Proxy (Hijacker.Proxy) [MD5.79AFB20A741152D24D967C75407E0332] - (.Advernet - SavdmMonitor.) -- C:\Program Files (x86)\Notation\NotationMonitor.exe [33920] [PID.2196] => Infection Proxy (Hijacker.Proxy) R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:8877;https=127.0.0.1:8877 => Infection DNS (Détournement Proxy) O4 - HKCU\..\Run: [systray] . (.Advernet - Notation.) -- C:\Program Files (x86)\Notation\NotationSysTray.exe => Infection Proxy (Hijacker.Proxy) O4 - HKUS\S-1-5-18\..\Run: [systray] . (.Advernet - Notation.) -- C:\Program Files (x86)\Notation\NotationSysTray.exe => Infection Proxy (Hijacker.Proxy) O4 - HKUS\S-1-5-21-85900175-3947571270-1107209466-1001\..\Run: [systray] . (.Advernet - Notation.) -- C:\Program Files (x86)\Notation\NotationSysTray.exe => Infection Proxy (Hijacker.Proxy) O23 - Service: (Notation) . (.Advernet - Notation.) - C:\Program Files (x86)\Notation\Notation.exe => Infection Proxy (Hijacker.Proxy) O23 - Service: NotationMonitor (NotationMonitor) . (.Advernet - SavdmMonitor.) - C:\Program Files (x86)\Notation\NotationMonitor.exe => Infection Proxy (Hijacker.Proxy) O23 - Service: SpyHunter 4 Service (SpyHunter 4 Service) . (.Enigma Software Group USA, LLC. - Service scanner interface.) - C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe => Infection FakeAlert (Crapware.SpyHunter) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\RegClean Pro_DEFAULT.job => Infection Rogue (Rogue.RegistryPowerCleaner) O39 - APT:Automatic Planified Task - C:\Windows\Tasks\RegClean Pro_UPDATES.job => Infection Rogue (Rogue.RegistryPowerCleaner) [MD5.4EE51F2AAC8DB7B1973C9D7F5B8DCB81] [APT] [speedMaxPc] (.SpeedMaxPc.) -- C:\Program Files (x86)\SpeedMaxPc\SpeedMaxPc\SpeedMaxPc.exe => [MD5.35DD2A44BA05F0D447520BB265E91810] [APT] [speedMaxPc Update3] (.SpeedMaxPc.) -- C:\Program Files (x86)\Common Files\SpeedMaxPc\UUS3\Update3.exe => [MD5.00000000000000000000000000000000] [APT] [spyHunter4Startup] (...) -- C:\Program Files\Enigma Software Group\SpyHunter\Spyhunter4.exe (.not file.) => Infection FakeAlert (Crapware.SpyHunter) O42 - Logiciel: Notation - (.Advernet.) [HKLM][64Bits] -- {29633E53-BF13-41B5-9E10-19D7843BD9C3} => Infection Proxy (Hijacker.Proxy) O42 - Logiciel: SpeedMaxPc - (.SpeedMaxPc.) [HKLM][64Bits] -- {D894938C-8EE1-4854-9254-8F9AEF2BFE46} => Infection PUP (PUP.SpeedMaxPC) O42 - Logiciel: SpyHunter - (.Enigma Software Group USA, LLC.) [HKLM][64Bits] -- {83B952C7-F8F3-4CA3-B4C5-33C85B24E478} => Infection FakeAlert (Crapware.SpyHunter) O42 - Logiciel: eDownloader - (.eDownloader.) [HKLM][64Bits] -- eDownloader 1.0.0 => Infection PUP (PUP.SoftwareEngine) O42 - Logiciel: eDownloader - (.eDownloader.) [HKLM][64Bits] -- {8848B3CD-4464-414F-953C-966678634540} => Infection PUP (PUP.SoftwareEngine) [HKCU\Software\SpeedMaxPc] => Infection PUP (PUP.SpeedMaxPC) [HKLM\Software\IB Updater] => Infection BT (Adware.IncrediBar) [HKLM\Software\WNLT] => Infection BT (Adware.IncrediBar) [HKLM\Software\Wow6432Node\SpeedMaxPc] => Infection PUP (PUP.SpeedMaxPC) [HKLM\Software\Wow6432Node\eDownloader] => Infection PUP (PUP.SoftwareEngine) O43 - CFD: 09/01/2013 - 16:30:01 - [34,052] ----D C:\Program Files (x86)\NoAdware5.0 => Infection Rogue (Rogue.NoAdware) O43 - CFD: 08/01/2013 - 18:13:46 - [9,120] ----D C:\Program Files (x86)\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) O43 - CFD: 08/01/2013 - 18:13:46 - [1,561] ----D C:\Program Files (x86)\Common Files\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) O43 - CFD: 08/01/2013 - 17:06:06 - [0] ----D C:\ProgramData\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) O43 - CFD: 08/01/2013 - 16:07:34 - [0] ----D C:\Users\JC\AppData\Roaming\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) O43 - CFD: 08/01/2013 - 18:13:46 - [0,001] ----D C:\Users\JC\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) O43 - CFD: 07/01/2013 - 12:16:10 - [0,003] ----D C:\Users\JC\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\SpyHunter => Infection FakeAlert (Crapware.SpyHunter) O64 - Services: CurCS - 02/03/2011 - C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys - esgiguard (esgiguard) .(...) - LEGACY_ESGIGUARD => Infection FakeAlert (Crapware.SpyHunter) O69 - SBI: SearchScopes [HKCU] {DECA3892-BA8F-44b8-A993-A466AD694AE4} - (Yahoo!) - Yahoo! Search - Recherche Web => Infection Diverse (Adware.AdRotator) [MD5.854BA8341B0468B6B68BE1FD40A6361D] [sPRF][03/01/2013] (.Babylon Ltd. - Uninstaller Application.) -- C:\Users\JC\AppData\Local\Temp\uninst1.exe [378368] => Infection BT (Toolbar.Babylon) O87 - FAEL: "{7A5F2E92-4F71-4DB2-98CF-C6F7A9253EED}" | In - Private - P6 - TRUE | .(.Pas de propriétaire - Noadware Application.) -- C:\Program Files (x86)\NoAdware5.0\NoAdware5.exe => Infection Roogue (Rogue.NoAdware) O87 - FAEL: "{39E7D3CF-F376-4DF9-ACA6-F76FE548B6A0}" | In - Private - P17 - TRUE | .(.Pas de propriétaire - Noadware Application.) -- C:\Program Files (x86)\NoAdware5.0\NoAdware5.exe => Infection Roogue (Rogue.NoAdware) O87 - FAEL: "{8433F7B0-3D89-4D81-9EC8-37362230A1E4}" | In - Domain - P6 - FALSE | .(.Pas de propriétaire - Noadware Application.) -- C:\Program Files (x86)\NoAdware5.0\NoAdware5.exe => Infection Roogue (Rogue.NoAdware) O87 - FAEL: "{151F661F-37CC-4013-9A16-38D3FCFBA9FA}" | In - Domain - P17 - FALSE | .(.Pas de propriétaire - Noadware Application.) -- C:\Program Files (x86)\NoAdware5.0\NoAdware5.exe => Infection Roogue (Rogue.NoAdware) [HKLM\Software\Classes\Interface\{db885111-f39f-4d88-9ee5-c88460b6df7b}] => Infection BT (Toolbar.Agent) [HKLM\Software\Wow6432Node\Classes\Interface\{db885111-f39f-4d88-9ee5-c88460b6df7b}] => Infection BT (Toolbar.Agent) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{DECA3892-BA8F-44b8-A993-A466AD694AE4}] => Infection Diverse (Adware.AdRotator) [HKLM\SYSTEM\CurrentControlSet\Services\SpyHunter 4 Service] => Infection FakeAlert (Crapware.SpyHunter) [HKLM\Software\Wow6432Node\Microsoft\Tracing\Searchqu Toolbar uninstall_RASAPI32] => Infection PUP (Adware.Bandoo) [HKLM\Software\Wow6432Node\Microsoft\Tracing\Searchqu Toolbar uninstall_RASMANCS] => Infection PUP (Adware.Bandoo) [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{8848B3CD-4464-414F-953C-966678634540}] => Infection PUP (PUP.SoftwareEngine) [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{29633E53-BF13-41B5-9E10-19D7843BD9C3}] => Infection Proxy (Hijacker.Proxy) C:\Program Files (x86)\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) C:\Program Files (x86)\Common Files\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) C:\ProgramData\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) C:\Users\JC\AppData\Roaming\SpeedMaxPc => Infection PUP (PUP.SpeedMaxPC) O90 - PUC: "758F5690DAAD39F40845E0E23C8C5C0B" . (.SweetIM for Messenger 3.6.) -- C:\Windows\Installer\{0965F857-DAAD-4F93-8054-0E2EC3C8C5B0}\ARPPRODUCTICON.exe => Infection PUP (PUP.SweetIM) O90 - PUC: "DC3B84884644F41459C3696687365404" . (.eDownloader.) -- C:\Windows\Installer\{8848B3CD-4464-414F-953C-966678634540}\softwareinstaller.exe => Infection PUP (PUP.SoftwareEngine) SR - | Auto 10/10/2012 1021888 | (SpyHunter 4 Service) . (.Enigma Software Group USA, LLC..) - C:\Program Files\Enigma Software Group\SpyHunter\SH4Service.exe => Infection FakeAlert (Crapware.SpyHunter) [MD5.206387AB881E93A1A6EB89966C8651F1] - (.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe [1103392] [PID.2388] [MD5.A529CFE32565C0B145578FFB2B32C9A5] - (.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe [1369624] [PID.2732] [MD5.CB63BDB77BB86549FC3303C2F11EDC18] - (.Safer-Networking Ltd. - Windows Security Center integration..) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe [168384] [PID.3068] C:\Users\JC\AppData\Roaming\Mozilla\Firefox\Profiles\ii5omqwu.default\prefs.js (.not file.) => Fichier absent O4 - Global Startup: C:\Users\JC\Desktop\C.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\JC\Desktop\D.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\JC\Desktop\Lecteur de CD.lnk - Clé orpheline => Orphean Key not necessary O23 - Service: Spybot-S&D 2 Scanner Service (SDScannerService) . (.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Safer-Networking Ltd%Spybot-S&D 2 Scanner Service O23 - Service: Spybot-S&D 2 Updating Service (SDUpdateService) . (.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Safer-Networking Ltd%Spybot-S&D 2 Background update service O23 - Service: Spybot-S&D 2 Security Center Service (SDWSCService) . (.Safer-Networking Ltd. - Windows Security Center integration..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe O39 - APT:Automatic Planified Task - C:\Windows\Tasks\Check for updates (Spybot - Search & Destroy).job => Safer-Networking Ltd - Spybot Search & Destroy O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GoogleUpdateTaskMachineCore.job => Google Update Task O39 - APT:Automatic Planified Task - C:\Windows\Tasks\GoogleUpdateTaskMachineUA.job => Google Update Task O39 - APT:Automatic Planified Task - C:\Windows\Tasks\Refresh immunization (Spybot - Search & Destroy).job => Safer-Networking Ltd - Spybot Search & Destroy O39 - APT:Automatic Planified Task - C:\Windows\Tasks\Scan the system (Spybot - Search & Destroy).job => Safer-Networking Ltd - Spybot Search & Destroy [MD5.506708142BC63DABA64F2D3AD1DCD5BF] [APT] [Google Updater and Installer] (.Google Inc..) -- C:\Users\JC\AppData\Local\Google\Update\GoogleUpdate.exe [MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskMachineCore] (.Google Inc..) -- C:\Program Files (x86)\Google\Update\GoogleUpdate.exe [MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskMachineUA] (.Google Inc..) -- C:\Program Files (x86)\Google\Update\GoogleUpdate.exe [MD5.506708142BC63DABA64F2D3AD1DCD5BF] [APT] [GoogleUpdateTaskUserS-1-5-21-85900175-3947571270-1107209466-1001Core] (.Google Inc..) -- C:\Users\JC\AppData\Local\Google\Update\GoogleUpdate.exe [MD5.506708142BC63DABA64F2D3AD1DCD5BF] [APT] [GoogleUpdateTaskUserS-1-5-21-85900175-3947571270-1107209466-1001UA] (.Google Inc..) -- C:\Users\JC\AppData\Local\Google\Update\GoogleUpdate.exe [MD5.00000000000000000000000000000000] [APT] [RegClean Pro] (...) -- C:\Program Files (x86)\RegClean Pro\RegCleanPro.exe (.not file.) => Systweak Inc RegClean Pro [MD5.00000000000000000000000000000000] [APT] [RegClean Pro_DEFAULT] (...) -- C:\Program Files (x86)\RegClean Pro\RegCleanPro.exe (.not file.) => Systweak Inc RegClean Pro [MD5.00000000000000000000000000000000] [APT] [RegClean Pro_UPDATES] (...) -- C:\Program Files (x86)\RegClean Pro\RegCleanPro.exe (.not file.) => Systweak Inc RegClean Pro [MD5.00000000000000000000000000000000] [APT] [{0EEC9130-5653-4991-BCFF-7C43A3FEEAFD}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{1B7DBD10-55E2-4ABA-8A52-5A109AD96403}] (...) -- C:\Hahneman\hahneman.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{20462EBF-B212-43E2-B44D-79E77CAACB0F}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{3BE1A0B6-0F88-4FEF-B956-1B58F09DF4DC}] (...) -- C:\Hahneman\hahneman.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{3C182F72-B6BE-421A-88F7-8A63D97B46EC}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{3C99C734-9CA1-49D0-9480-05CE90EDCCF8}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{4182F12F-8786-44D4-82DD-8FF9AFF6559E}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{565A9461-03CE-4FA2-AA2F-F2C513EA9C64}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{5ACB7F14-DA72-477E-89F0-65C5D0D28C84}] (...) -- L:\programmes\winrar\Crack.exe (.not file.) => Crack, KeyGen, Keymaker - Possible Malware [MD5.00000000000000000000000000000000] [APT] [{5E8C670D-8A96-40BA-B1F3-58E4DDAB301C}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{7DA551D3-5541-4067-B390-38AE05302049}] (...) -- C:\Hahneman\hahneman.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{933BC85E-7BBF-4458-930C-7D09F290344A}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{AE82027C-C5B8-4BB9-8A53-D5436A836B6E}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{B6C8D19E-974A-4592-8057-E2EBE82F3690}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{BA3291D2-D096-4C40-975F-5ACDBBD04D97}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C0490A7C-8085-4AD9-8087-ECDCD5FB416D}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C32E47AF-F29E-4073-88BE-6F32C322233C}] (...) -- N:\avast\KeyMaker.exe (.not file.) => Crack, KeyGen, Keymaker - Possible Malware [MD5.00000000000000000000000000000000] [APT] [{C3840F15-E0C1-4C23-B99A-384E87DDC12F}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C80C17E1-387A-4E6B-AD79-3B33664F0733}] (...) -- N:\Autodesk 3Ds Maxsign 2011.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{D0A79E50-D36B-4021-8BC4-4496CF15EB66}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{DBA2962D-0676-4349-A18F-88FC8B6EF1B2}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{E2A6B52B-9D2A-4F9B-8585-AADC15415CA7}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{E9C03FC7-4E75-4B77-9106-D8CDF7A43F66}] (...) -- G:\INSTexeC.exe (.not file.) => Fichier absent O41 - Driver: (NetworkX) . (. - .) - C:\Windows\system32\ckldrv.sys (.not file.) => Fichier absent O42 - Logiciel: Spybot - Search & Destroy - (.Safer-Networking Ltd..) [HKLM][64Bits] -- {B4092C6D-E886-4CB2-BA68-FE5A99D31DE7}_is1 [HKCU\Software\PerformerSoft LLC] => PerformerSoft LLC [HKLM\Software\Wow6432Node\IncrediMail] => IncrediMail O43 - CFD: 02/01/2013 - 15:01:12 - [152,667] ----D C:\Program Files (x86)\Spybot - Search & Destroy 2 => Spybot Search & Destroy O43 - CFD: 05/01/2013 - 20:08:51 - [11,118] ----D C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 19/06/2011 - 14:48:12 - [0] ----D C:\Users\JC\AppData\Local\PackageAware => Empty Folder not necessary O43 - CFD: 02/01/2013 - 15:00:30 - [0] ----D C:\Users\JC\AppData\Local\Programs => Empty Folder not necessary O43 - CFD: 29/11/2011 - 12:50:59 - [0] ---AD C:\Users\JC\AppData\Local\snq4ermq => Empty Folder not necessary O44 - LFC:[MD5.23948829C6D049B8ADE0E0FB87305AC3] - 02/01/2013 - 15:01:06 . (.http://www.beyondlogic.org - Command Line Process Utility.) -- C:\Windows\System32\sdnclean64.exe [53248] O44 - LFC:[MD5.23948829C6D049B8ADE0E0FB87305AC3] - 02/01/2013 - 15:01:06 ---A- . (.Safer Networking Limited - Pas de description.) -- C:\Windows\SysNative\sdnclean64.exe [17272] O44 - LFC:[MD5.91F0EBA7F304838C694DE7FA23298894] - 30/04/2009 - 01:36:37 ---A- . (...) -- C:\Windows\SysNative\WS2Fix.exe [75776] O44 - LFC:[MD5.91F0EBA7F304838C694DE7FA23298894] - 30/04/2009 - 01:36:37 ---A- . (...) -- C:\Windows\System32\WS2Fix.exe [75776] O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot - Search & Destroy tray access.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot-S&D 2 Scanner Service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe" [Enabled] .(.Safer-Networking Ltd. - Update.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe O47 - AAKE:Key Export SP - "C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe" [Enabled] .(.Safer-Networking Ltd. - Spybot-S&D 2 Background update service.) -- C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe O87 - FAEL: "{1B16BFCD-68B8-4A9D-9562-90FDA49C5AF6}" |In - Public - P6 - TRUE | .(...) -- G:\fscommand\CKSocketServer.exe (.not file.) => Fichier absent O87 - FAEL: "{74A07670-86F0-43A6-9932-C35C69FFED6D}" |In - Public - P17 - TRUE | .(...) -- G:\fscommand\CKSocketServer.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{360EA6D5-AC8F-46B4-AF69-214D11EC8658}C:\program files (x86)\spybot - search & destroy 2\sdfiles.exe" | In - Private - P6 - TRUE | .(.Safer-Networking Ltd..) -- C:\program files (x86)\spybot - search & destroy 2\sdfiles.exe O87 - FAEL: "UDP Query User{9CF3D2A3-0B1E-4473-8D1D-35E324CCA16B}C:\program files (x86)\spybot - search & destroy 2\sdfiles.exe" | In - Private - P17 - TRUE | .(.Safer-Networking Ltd..) -- C:\program files (x86)\spybot - search & destroy 2\sdfiles.exe SR - | Auto 13/11/2012 1103392 | (SDScannerService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe => Safer-Networking Ltd%Spybot-S&D 2 Scanner Service SR - | Auto 13/11/2012 1369624 | (SDUpdateService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe => Safer-Networking Ltd%Spybot-S&D 2 Background update service SR - | Auto 13/11/2012 168384 | (SDWSCService) . (.Safer-Networking Ltd..) - C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWSCSvc.exe O2 - BHO: Expat Shield Class [64Bits] - {3706EE7C-3CAD-445D-8A43-03EBC3B75908} . (.AnchorFree Inc. - Pas de description.) -- C:\Program Files (x86)\Expat Shield\HssIE\ExpatIE.dll => Toolbar.Agent O42 - Logiciel: neroxml - (.Nero AG.) [HKLM][64Bits] -- {56C049BE-79E9-4502-BEA7-9754A3E60F9B} => Toolbar.Agent [HKCU\Software\YahooPartnerToolbar] => Toolbar.Yahoo O43 - CFD: 02/01/2013 - 20:31:51 - [0] ----D C:\ProgramData\hssff => Toolbar.Conduit O69 - SBI: SearchScopes [HKCU] {2A9E906D-582E-48E8-AD53-6D9B28212D52} - (Ask Search) - http://websearch.ask.com => Toolbar.Ask [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3706EE7C-3CAD-445D-8A43-03EBC3B75908}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{3706EE7C-3CAD-445D-8A43-03EBC3B75908}] => Toolbar.Agent [HKLM\Software\Classes\CLSID\{3706EE7C-3CAD-445D-8A43-03EBC3B75908}] => Toolbar.Agent [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3706EE7C-3CAD-445D-8A43-03EBC3B75908}] => Toolbar.Agent [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3706EE7C-3CAD-445D-8A43-03EBC3B75908}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C9A6357B-25CC-4BCF-96C1-78736985D412}] => Toolbar.Orange [HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{56C049BE-79E9-4502-BEA7-9754A3E60F9B}] => Toolbar.Agent C:\ProgramData\hssff => Toolbar.Conduit O90 - PUC: "254796BF4AC84B64891B61C529A2E23F" . (.Update Manager for SweetPacks 1.0.) -- C:\Windows\Installer\{FB697452-8CA4-46B4-98B1-165C922A2EF3}\ARPPRODUCTICON.exe => Toolbar.Agent EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt -
Problème de liens intempestifs
pear a répondu à un(e) sujet de Lety dans Analyses et éradication malwares
Ca parait bon. Encore quelque chose ? -
Ukash ordinateur bloqué
pear a répondu à un(e) sujet de leducs dans Analyses et éradication malwares
Vous avez fait une erreur. La procédure est claire: -
Ukash ordinateur bloqué
pear a répondu à un(e) sujet de leducs dans Analyses et éradication malwares
Bonjour, Commencez par ceci: Il s'agit d'abord de tenter une Restauration à une date antérieure. Cela n'a d'intétérêt que si la restauration est restée fonctionnelle et qu'il y a donc des points de restauration. Si ce n'est pas le cas, passez au point 3) Deux méthodes possibles: 1)Démarrer en mode sans échec Choisir-> Dernière bonne configuration connue : Cette option démarre Windows en utilisant une configuration précédente identifiée comme correcte. 2)tenter une restauration système à une date antérieure. Démarrer->Tous les programmes->Accessoires->Outils Systeme->Restauration si ça bloque: Lancer la restauration en ligne de commande Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. Choisissez un point antérieur au problème. -
Périphériques de stockage bloqués
pear a répondu à un(e) sujet de jeclaude33 dans Analyses et éradication malwares
Bonjour, Superbe collection de saletés ! 1) Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées (Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. ) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT Sauf avis contraire, ne touchez pas aux index SSDT (Liste des index) Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait Il y aura 6 rapports à poster. 2)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 3)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 4) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Ensuite, nouveau rapport Zhpdiag, svp -
Problème de liens intempestifs
pear a répondu à un(e) sujet de Lety dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1] HKCU\Software\Grand Virtual] => Infection PUP (PUP.GrandVirtual) O43 - CFD: 27/07/2012 - 05:34:55 - [0] ----D C:\ProgramData\036DFF98346994ED026BF1172F3B707C => Infection Rogue (Possible) [MD5.A3CCFD0AA0B17FD23AA9FD0D84B86C05] [sPRF][02/11/2012] (.Simon Tatham - SSH, Telnet and Rlogin client.) -- C:\Users\laetitia\Desktop\putty.exe [483328] => Infection FakeAlert (Trojan.FakeAlert) O90 - PUC: "B8CF0B8BB96E5124FAA1B4FD2FD097B4" . (.pdfforge Toolbar v1.0.) -- C:\Windows\Installer\{B8B0FC8B-E69B-4215-AF1A-4BDFF20D794B}\ARPPRODUCTICON.exe => Infection PUP (PUP.Dealio) [MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskUserS-1-5-21-525644500-246804708-3214656846-1003Core] (.Google Inc..) -- C:\Users\laetitia\AppData\Local\Google\Update\GoogleUpdate.exe [MD5.F02A533F517EB38333CB12A9E8963773] [APT] [GoogleUpdateTaskUserS-1-5-21-525644500-246804708-3214656846-1003UA] (.Google Inc..) -- C:\Users\laetitia\AppData\Local\Google\Update\GoogleUpdate.exe [MD5.00000000000000000000000000000000] [APT] [{7C44E447-AA26-408B-B7B1-8DA08BF229FA}] (...) -- C:\Users\laetitia\Documents\vlc-1.0.3-win32.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C0D83560-A0B7-4F5E-8E8A-D2FDD427D8D3}] (...) -- C:\Users\laetitia\Downloads\WDM_R243.exe (.not file.) => Fichier absent O43 - CFD: 27/07/2012 - 06:29:51 - [0] ----D C:\Users\laetitia\AppData\Local\temp( => Empty Folder not necessary O43 - CFD: 01/07/2012 - 16:53:41 - [0] ----D C:\Users\laetitia\AppData\Local\{0376566C-E038-41C2-843A-F92EB684EEF6} => Empty Folder not necessary O43 - CFD: 01/07/2012 - 16:45:26 - [0] ----D C:\Users\laetitia\AppData\Local\{33678026-D802-4983-9DAD-7D26EE79686E} => Empty Folder not necessary O43 - CFD: 29/08/2012 - 17:29:01 - [0] ----D C:\Users\laetitia\AppData\Local\{34B71227-9047-43CE-9B3D-989841ECFE0B} => Empty Folder not necessary O43 - CFD: 29/07/2012 - 01:39:59 - [0] ----D C:\Users\laetitia\AppData\Local\{4153A4A0-8E45-4EDA-A02D-377BD1433FB9} => Empty Folder not necessary O43 - CFD: 01/07/2012 - 15:53:51 - [0] ----D C:\Users\laetitia\AppData\Local\{55A2035C-A8B2-4777-A12C-5EFB969A2146} => Empty Folder not necessary O43 - CFD: 24/06/2012 - 10:05:41 - [0] ----D C:\Users\laetitia\AppData\Local\{9B42299B-38FA-4307-877A-0708FF909216} => Empty Folder not necessary O43 - CFD: 27/06/2012 - 16:05:17 - [0] ----D C:\Users\laetitia\AppData\Local\{9E32B608-C745-4975-872C-3BEF1A040FCC} => Empty Folder not necessary O43 - CFD: 29/07/2012 - 02:43:34 - [0] ----D C:\Users\laetitia\AppData\Local\{A5AE7E7D-91E1-4C2C-A414-152D66D8E139} => Empty Folder not necessary O43 - CFD: 14/09/2012 - 22:12:10 - [0] ----D C:\Users\laetitia\AppData\Local\{BB7C1FDA-0558-4A54-B36B-7B1AA74B009E} => Empty Folder not necessary O43 - CFD: 24/06/2012 - 10:02:42 - [0] ----D C:\Users\laetitia\AppData\Local\{C84B215E-D838-4BBE-805E-B6780BFD07D4} => Empty Folder not necessary O43 - CFD: 27/06/2012 - 18:12:23 - [0] ----D C:\Users\laetitia\AppData\Local\{F5BFDAF1-BD9F-45BC-92E6-830A506314BF} => Empty Folder not necessary [HKCU\Software\YahooPartnerToolbar] => Toolbar.Yahoo [MD5.B28C334C03CEE7C5E829C43AE75DAE5A] [sPRF][23/08/2012] (.Ask.com - AskIC Dynamic Link Library.) -- C:\Users\laetitia\AppData\Local\Temp\AskSLib.dll [248008] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}] => Toolbar.SFR [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}] => Toolbar.SFR [HKLM\Software\Classes\CLSID\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}] => Toolbar.SFR [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}] => Toolbar.SFR EmptyFlash EmptyTemp FirewallRaz Proxyfix Hostfix SysRestore Cliquer sur "Go" |2] Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1] Redémarrer pour achever le nettoyage. Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche . Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt
