-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
[Résolu]Ordinateur infecté
pear a répondu à un(e) sujet de Igniatius77 dans Analyses et éradication malwares
Bonsoir, Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Comment supprimer totalement Babylon ?
pear a répondu à un(e) sujet de yves13 dans Analyses et éradication malwares
En quoi ? Zhpfix a fait bien fait son travail. Votre machine est propre . Autre chose ? -
[Résolu] Comment supprimer totalement Babylon ?
pear a répondu à un(e) sujet de yves13 dans Analyses et éradication malwares
La procédure dit: Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix -
Bonjour, Si vous avez le cd Xp: Dans le cas où la console n'est pas installée, munissez-vous de votre CD d'installation ou du cd que vous avez fait. Assurez-vous que les options du Boot soient bien paramétrées pour démarrer sur le lecteur de CD en premier dans votre BIOS - Insérez le CD dans le lecteur de CD, puis redémarrez l'ordinateur - Lorsque l'écran de bienvenue du programme d'installation s'affiche, Appuyez sur la touche R pour démarrer la console de récupération. Si on vous le demande, parce que vous n'avez pas installé la commande Set: Tapez votre mot de passe Administrateur si vous en avez un, sinon, ne tapez rien et cliquez sur ENTRÉE. Utilisation de la console Redémarrez sur la console de récupération Lorsque l'invite pour %SystemRoot% (généralement C:\Windows) apparaît, vous pouvez commencer à taper les commandes appropriées pour diagnostiquer et réparer votre installation. Windows vous demande quel système démarrer. Appuyez la touche Verr Num pour activer le clavier numérique Généralement , vous tapez 1 pour accéder au prompt C:\Windows> Vous arrivez là: C:\WINDOWS> Tout d'abord vérifier le disque: tapez Chkdsk /p/r il y a un espace après le k. Ensuite: :Le pc ne boote plus A l'invite C:\Windows> tapez successivement: Fixboot fixmbr exit redémarrez
-
[Résolu] Comment supprimer totalement Babylon ?
pear a répondu à un(e) sujet de yves13 dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}] SysRestore EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
[Résolu] Comment supprimer totalement Babylon ?
pear a répondu à un(e) sujet de yves13 dans Analyses et éradication malwares
Exact. Il faut de telps à autre nettoyer les fichiers temporaires parce que , non seulement ils prennent de la place, mais ils peuvent aussi loger des malwares. pour cela , parmi d'autres, voici un des meilleurs outils: Téléchargez TFC par OldTimer sur votre Bureau pour supprimer vos fichiers temporaires Faites un double clic sur TFC.exe pour le lancer. Sous Vista, faites un clic droit sur le fichier et choisissez Exécuter en tant qu'Administrateur L'outil va fermer tous les programmes lors de son exécution, donc vérifiez que vous avez sauvegardé tout votre travail en cours auparavant. Cliquez sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle vous supprimez vos fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laissez le programme s'exécuter sans l'interrompre. Lorsqu'il aura terminé, l'outil devrait faire redémarrer votre systèmepour parachever le nettoyage.. S'il ne le faisait pas,faites redémarrer manuellement le PC Je suis surpris par votre rapport Adwcleaner: il est anormalement vide. Vous avez lancé 2 fois le nettoyage ? Quoi qu'il en soit il me parait plus prudent de Lancer cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] Comment supprimer totalement Babylon ?
pear a répondu à un(e) sujet de yves13 dans Analyses et éradication malwares
Bonjour, NettoyageA faire sans délai Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt -
Avertissement Google Chrome
pear a répondu à un(e) sujet de Xelemsta dans Analyses et éradication malwares
Parfait! Si votre problème a trouvé une solution, et afin que ceux qui la cherchent en profitent, éditez votre premier message (utiliser l'éditeur complet) et, en tête du titre, inscrivez [Résolu]. -
Avertissement Google Chrome
pear a répondu à un(e) sujet de Xelemsta dans Analyses et éradication malwares
Et comment va la machine ? -
Démarrer le PC depuis le CD de Windows. La procédure demande si on veut - installer Windows. - réparer ou récupérer Windows. Répondre "Installer" (touche <Entrée>) Récupérer (touche R) lancerait la console de récupération (ce n'est pas ce qu'on veut ici). La procédure d'installation examine alors la machine. Puis un écran (toujours en mode texte) s'affiche en indiquant qu'une précédente installation de Windows a été découverte. Il est alors demandé si on veut - réparer Windows - faire une nouvelle installation Répondre "Réparer" (touche R) Windows va s'installer comme si c'était une première fois, avec copie préalable de fichiers nécessaires au passage en mode graphique. MAIS tout ce qui existe sera CONSERVÉ intégralement. Seuls les fichiers du système seront remplacés. Tous les comptes utilisateurs précédemment définis sont maintenus. Toutes les applications installées, les personnalisations de Windows sont intégralement conservées. ll faudra obligatoirement ressaisir la clef du produit (5 fois 5 caractères). Si vous avez perdu ou oublié votre clé: Copier/Coller dans le bloc notes, enregistrer sous..key.vbs Doble clic pour le lancer WScript.Echo GetKey(CreateObject("WScript.Shell").RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\DigitalProductId")) Function GetKey(rpk) i=28 szPossibleChars="BCDFGHJKMPQRTVWXY2346789" Do dwAccumulator=0:j=14 Do dwAccumulator=dwAccumulator*256 dwAccumulator=dwAccumulator+rpk(j+52) rpk(j+52)=(dwAccumulator\24)and 255 dwAccumulator=dwAccumulator Mod 24 j=j-1 Loop While j>=0 i=i-1:szProductKey=mid(szPossibleChars,dwAccumulator+1,1)&szProductKey if(((29-i)Mod 6)=0)and(i<>-1)then i=i-1:szProductKey="-"&szProductKey End If Loop While i>=0 GetKey=szProductKey End Function
-
Avertissement Google Chrome
pear a répondu à un(e) sujet de Xelemsta dans Analyses et éradication malwares
Spybot, totalement obsolète doit être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Téléchargez MBAM ICI ou LA Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vérifiez cette clé du régistre: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\Control\SessionManager\Memory Management dans la partie droite ClearPageFileAtShutdown Si sous Doonées vous avez 0x00000001 remplace le 1 par 0 Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- M3 - MFPP: Plugins - [e] -- C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\searchplugins\startsear.xml => Infection PUP (PUP.StartSearch) M3 - MFPP: Plugins - [e] -- C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\searchplugins\web-search.xml => Infection BT (Parasite.Pugi) M2 - MFEP: prefs.js [e - 2jzmn7e5.default\vshare@toolbar] [] vShare Plugin v1.0.0 (.vShare.) => Infection BT (PUP.VShareRedir) M2 - MFEP: prefs.js [e - 2jzmn7e5.default\{8A9386B4-E958-4c4c-ADF4-8F26DB3E4829}] [] PriceGong v2.5.4 (.PriceGong Software Ltd..) => Infection BT (Adware.PriceGong) M2 - MFEP: prefs.js [e - 2jzmn7e5.default\{99079a25-328f-4bd4-be04-00955acaa0a7}] [] Searchqu Toolbar v4.6.1.01 (.Visicom Media Inc..) => Infection PUP (Adware.Bandoo) [HKCU\Software\vShare.tv] => Infection PUP (PUP.VShareRedir) O43 - CFD: 05/03/2012 - 22:01:14 - [0,004] ----D C:\Users\e\AppData\Roaming\Babylon => Infection BT (Toolbar.Babylon) O43 - CFD: 05/03/2012 - 22:01:16 - [3,745] ----D C:\Users\e\AppData\Local\Babylon => Infection BT (Toolbar.Babylon) O43 - CFD: 13/12/2011 - 19:12:19 - [0,014] ----D C:\Users\e\AppData\Local\Ilivid Player => Infection BT (Adware.Bandoo) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("browser.babylon.HPOnNewTab", "search.babylon.com"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar.bbDpng", 23); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar.cntry", "FR"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar.firstRun", false); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar.hdrMd5", "36DD8195A5001BA5007D9BE99A5C235C"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar.lastActv", "23"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar.lastDP", 23); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.aflt", "babsst"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.babExt", ""); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.babTrack", "affID=108988"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.hardId", "d44e293e0000000000000025d33e127f"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.id", "d44e293e0000000000000025d33e127f"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.instlDay", "15404"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.instlRef", "sst"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.newTab", false); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.prdct", "BabylonToolbar"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.prtnrId", "babylon"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.smplGrp", "none"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.srcExt", "ss"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.tlbrId", "base"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.vrsn", "1.5.3.17"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.vrsnTs", "1.5.3.1721:01:24"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("extensions.BabylonToolbar_i.vrsni", "1.5.3.17"); => Infection BT (Toolbar.Babylon) O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.previous.browser.startup.homepage", "http://startsear.ch/?aff=1"); => Infection PUP (PUP.StartSearch) O69 - SBI: SearchScopes [HKCU] {AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8} - (Web Search) - http://startsear.ch => Infection BT (Adware.Bandoo) C:\Users\e\AppData\Roaming\Babylon => Infection BT (Toolbar.Babylon) C:\Users\e\AppData\Local\Babylon => Infection BT (Toolbar.Babylon) C:\Users\e\AppData\LocalLow\BabylonToolbar => Infection BT (Toolbar.Babylon) C:\Users\e\AppData\LocalLow\PriceGong => Infection BT (Adware.PriceGong) C:\Users\e\AppData\LocalLow\searchquband => Infection BT C:\Users\e\AppData\LocalLow\searchqutoolbar => Infection PUP (Adware.Bandoo) C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\searchqutoolbar => Infection PUP (Adware.Bandoo) C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\Extensions\{8A9386B4-E958-4c4c-ADF4-8F26DB3E4829} => Infection BT (Adware.PriceGong) C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\SearchPlugins\web-search.xml => Infection BT (Parasite.Pugi) O4 - Global Startup: C:\Users\e\Desktop\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe => Safer Net Working%Spybot S&D O4 - Global Startup: C:\Users\e\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Spybot - Search & Destroy.lnk . (.Safer Networking Limited.) -- C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe => Safer Net Working%Spybot S&D [MD5.00000000000000000000000000000000] [APT] [{1C5CD53B-46FF-46F6-BDE7-60CE0B0B854D}] (...) -- C:\Users\e\Downloads\Aoe2demo.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{6D4BD1A5-DAAA-47A2-A1DA-97A2B7361CF2}] (...) -- c:\users\e\downloads\codeblocks-8.02-setup.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{799DF26F-9977-449C-A3E4-03710CC6BDEB}] (...) -- C:\Users\e\Desktop\Starcraft\Starcraft\install.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{8F73361F-A83D-40D4-B2DA-4CCC169A6853}] (...) -- D:\eauninstall.exe (.not file.) => Fichier absent O43 - CFD: 23/06/2011 - 16:02:57 - [52,344] ----D C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy O43 - CFD: 23/05/2012 - 22:20:06 - [9,000] ----D C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.InstallationType", "ConduitNSISIntegration"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.TrustedApiDomains", "conduit.com,conduit-hosting.com,conduit-services.com,client.conduit-storage.com,OurToolb[...] => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.generalConfigFromLogin", "{\"ApiMaxAlerts\":\"12\",\"SocialDomains\":\"social.conduit.com;apps.conduit.com;se[...] => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.originalHomepage", "http://www.searchnu.com/406"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.urls.homepage", "http://home.sweetim.com/?barid={DC71D68B-992A-4B34-9EF4-4807C2EBA96B}"); M3 - MFPP: Plugins - [e] -- C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\searchplugins\SweetIM Search.xml => Toolbar.SweetIM M2 - MFEP: prefs.js [e - 2jzmn7e5.default\{8e5025c2-8ea3-430d-80b8-a14151068a6d}] [] 01NET.com Community Toolbar v3.12.2.3 (.Conduit Ltd..) => Toolbar.Conduit O43 - CFD: 16/06/2012 - 14:43:41 - [0] ----D C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools O43 - CFD: 16/06/2012 - 14:29:51 - [0] ----D C:\Users\e\AppData\Local\Conduit => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284..clientLogServiceUrl", "http://clientlog.users.conduit.com/ClientDiagnostics.asmx/ReportDiagnosticsEvent"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284..uninstallLogServiceUrl", "http://uninstall.users.conduit.com/Uninstall.asmx/RegisterToolbarUninstallation"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.AboutPrivacyUrl", "http://www.conduit.com/privacy/Default.aspx"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.GroupingServiceUrl", "http://grouping.services.conduit.com/"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.LanguagePackServiceUrl", "http://translation.users.conduit.com/Translation.ashx"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.SearchFromAddressBarUrl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT3128284&SearchSource=2&q="'>http://search.conduit.com/ResultsExt.aspx?ctid=CT3128284&SearchSource=2&q="); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.SearchInNewTabServiceUrl", "http://newtab.conduit-hosting.com/newtab/?ctid=EB_TOOLBAR_ID"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.TBHomePageUrl", "http://search.conduit.com/?ctid=CT3128284&SearchSource=13"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.TrusteLinkUrl", "http://trust.conduit.com/CT3128284"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.myStuffSearchUrl", "http://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOrigin=29&ctid=EB_TOOLBAR_ID&oct[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CT3128284.myStuffServiceUrl", "http://mystuff.conduit-services.com/MyStuffService.ashx?ComponentId=EB_MY_STUFF_INSTANCE[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://Settings.toolbar.search.conduit.com/root/CT3128284/CT3128284", "\"bd5f102d2a0c56ce1cb59b5b[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://alerts.conduit-services.com/root/1524266/1519569/FR", "\"0\""); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://appsmetadata.toolbar.conduit-services.com/?ctid=CT3128284", "\"1319366968\""); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=GottenApps&locale=fr", "y/LORlR12DbewW+JdTT[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=OtherApps&locale=fr", "S+IiKFOIcJRQQUQYxAuT[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=SharedApps&locale=fr", "NeBYWpVfqR9l5h0zcPg[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=Toolbar&locale=fr", "36O4HhdlE7RKWjfvnlLR2g[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.alert.conduit-services.com/alert/dlg.pkg", "\"8076e3ce381dcd1:0\""); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.toolbar.conduit-services.com/DLG.pkg?ver=3.12.2.3", "\"0d648794549cd1:0\"")[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://servicemap.conduit-services.com/Toolbar/?ownerId=CT3128284", "\"84df7a85bec3b2a3dd055a4bed[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ETag.http://translation.toolbar.conduit-services.com/?locale=fr", "\"686cd3b687f50d9c96a49925f9efe2c4\[...] => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.LatestLibsPath", "file:///C:\\Users\\e\\AppData\\Roaming\\Mozilla\\Firefox\\Profiles\\2jzmn7e5.default[...] => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.LatestToolbarVersionInstalled", "3.12.2.3"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ToolbarsList", "CT3128284"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ToolbarsList2", "CT3128284"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.ToolbarsList4", "CT3128284"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.globalUserId", "defaaccf-6f19-4db9-a7e3-9c0285434e66"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.isAlertUrlAddedToFeedItemTable", true); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.isClickActionAddedToFeedItemTable", true); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.keywordURLSelectedCTID", "CT3128284"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.alertDialogsGetterLastCheckTime", "Sun Jun 24 2012 11:59:18 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.alertEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.alertInfoInterval", 1440); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.alertInfoLastCheckTime", "Sun Jun 24 2012 11:59:26 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.clientsServerUrl", "http://alert.client.conduit.com"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.locale", "en"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.loginIntervalMin", 1440); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.loginLastCheckTime", "Sun Jun 24 2012 11:59:18 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.loginLastUpdateTime", "1313487611"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.messageShowTimeSec", 20); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.servicesServerUrl", "http://alert.services.conduit.com"); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.showTrayIcon", false); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.userCloseIntervalMin", 300); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.notifications.userId", "a33ee1a8-937e-4896-b21b-bf1951fe8267"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("CommunityToolbar.originalSearchEngine", "Search Results"); => Toolbar.Agent O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("keyword.URL", "http://search.conduit.com/ResultsExt.aspx?ctid=CT3128284&SearchSource=2&q="); => Toolbar.Conduit O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.highlight.colors", "#FFFF00,#00FFE4,#5AFF00,#0087FF,#FFCC00,#FF00F0"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.logger.ConsoleHandler.MinReportLevel", "7"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.logger.FileHandler.FileName", "ff-toolbar.log"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.logger.FileHandler.MaxFileSize", "200000"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.logger.FileHandler.MinReportLevel", "7"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.mode.debug", "false"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.previous.browser.search.defaultenginename", ""); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.previous.browser.search.defaulturl", ""); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.previous.browser.search.selectedEngine", "Web Search"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.search.history.capacity", "10"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.searchguard.UserRejectedGuard_DS", "1"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.searchguard.UserRejectedGuard_HP", "1"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.searchguard.enable", "true"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.simapp_id", "{DC71D68B-992A-4B34-9EF4-4807C2EBA96B}"); => Toolbar.SweetIM O69 - SBI: prefs.js [e - 2jzmn7e5.default] user_pref("sweetim.toolbar.version", "1.4.0.0"); => Toolbar.SweetIM [MD5.710626F0C8B94C9CF89458409E3EE12E] [sPRF][16/06/2012] (.Conduit - Pas de description.) -- C:\Users\e\AppData\Local\Temp\conduitinstaller.exe [211792] [MD5.4AEB35513CAA2AF0FF7C897110DEDB99] [sPRF][30/04/2012] (.Conduit Ltd. - Conduit Toolbar.) -- C:\Users\e\AppData\Local\Temp\tb01NE.dll [4399400] [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{32099aac-c132-4136-9e9a-4e364a424e17} => Toolbar.DaemonTools C:\Program Files\DAEMON Tools Toolbar => Toolbar.DaemonTools C:\Users\e\AppData\Local\Conduit => Toolbar.Conduit C:\Users\e\AppData\LocalLow\Conduit => Toolbar.Conduit C:\Users\e\AppData\LocalLow\SweetIM => SweetIM Toolbar C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\SweetIMToolbarData => Toolbar.SweetIM C:\Users\e\AppData\Roaming\Mozilla\Firefox\Profiles\2jzmn7e5.default\SearchPlugins\SweetIM Search.xml => Toolbar.SweetIM SysRestore EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
Relancez Otl Sous Custom scan Files ou Personnalisation Copiez Collez :Otl PRC - [2012/05/30 19:11:06 | 000,596,688 | ---- | M] (Boxore OU) -- C:\Program Files\Boxore\BoxoreClient\boxore.exe SRV - [2012/03/28 20:16:50 | 000,138,416 | ---- | M] (Boxore OU.) [Auto | Stopped] -- C:\Program Files\Software\Update\SoftwareUpdate.exe -- (supdate) Software Update Service (supdate) FF - HKEY_LOCAL_MACHINE\software\mozilla\Firefox\extensions\\{9CD2384C-143B-4790-A075-E7FEFE2A554B}: C:\Program Files\Boxore\BoxoreClient\BoxoreExtension\MozillaFirefox\ O4 - HKLM\..\Run: [boxore Client] C:\Program Files\Boxore\BoxoreClient\boxore.exe (Boxore OU) [2011/11/27 22:39:37 | 000,000,000 | ---D | M] -- C:\Documents and Settings\julien riviere\Application Data\OpenCandy O3 - HKU\S-1-5-21-3697759217-3641408277-3631065286-1005\..\Toolbar\ShellBrowser: (no name) - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - No CLSID value found. NetSvcs: 6to4 - File not found NetSvcs: AppMgmt - %SystemRoot%\System32\appmgmts.dll File not found NetSvcs: HidServ - %SystemRoot%\System32\hidserv.dll File not found NetSvcs: Ias - File not found NetSvcs: Iprip - File not found NetSvcs: Irmon - File not found NetSvcs: NWCWorkstation - File not found NetSvcs: Nwsapagent - File not found NetSvcs: WmdmPmSp - File not found MsConfig - StartUpReg: ctfmon.exe - hkey= - key= - File not found MsConfig - StartUpFolder: C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^Adobe Reader Speed Launch.lnk - Reg Error: Value error. - File not found MsConfig - StartUpReg: KernelFaultCheck - hkey= - key= - File not found MsConfig - StartUpReg: NoIE4StubProcessing - hkey= - key= - File not found MsConfig - StartUpReg: NotebookHardwareControl - hkey= - key= - Reg Error: Value error. File not found MsConfig - StartUpReg: NvCplDaemon - hkey= - key= - File not found MsConfig - StartUpReg: nwiz - hkey= - key= - File not found [2012/06/26 17:05:41 | 000,001,086 | ---- | M] () -- C:\WINDOWS\tasks\SoftwareUpdateTaskMachineCore.job :files :reg [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command] ""=""%1" %*" [purity] [emptytemp] [resethosts] -------->Cliquer Runfix ou Correction OTL redémarrera le système automatiquement. Postez le rapport.
-
Ads.regiedepub.com avec HijackThis
pear a répondu à un(e) sujet de Hellea dans Analyses et éradication malwares
Bien. Où en est votre problème initial.? Encore des détournements ? -
Télécharger OTL sur le bureau Double cliquer sur l'icône Si la protection en temps réel de Malwarebytes Anti-Malware est activée.. Il faut absolument la désactiver sous peine de plantage dans MBAM version PRO ou dans MBAM version gratuite si la période d'essai (de 14 jours de la version PRO) est en cours Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption. Cochez]----------------->Tous les utilisateurs (scan all users) Sous Rapport (output) Cliquez ----------------------------->Rapport Standard (Standard Output) Sous Régistre Standard(Standard Registry) cocher Tous(All) Cochez------------------------------> Lop check et Purity check Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous, en vert: SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %USERPROFILE%\AppData\Local\*.* %USERPROFILE%\AppData\Roaming\*.* %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles /md5start eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys userinit.exe explorer.exe ntoskrnl.exe services.exe /md5stop CREATERESTOREPOINT Clic sur Analyse une fois le scan terminé , les fichiers OTL.txt et Extras.txt vont s'ouvrir Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
[Résolu] EO.ST sous Vista et IE 9
pear a répondu à un(e) sujet de Pierrot33 dans Analyses et éradication malwares
Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Ads.regiedepub.com avec HijackThis
pear a répondu à un(e) sujet de Hellea dans Analyses et éradication malwares
Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
Bonjour, Ceci , peut-être ? Surveillez la puissance consommée par vos programmes
-
Bonjour, Essayez ceci: Windows détecte ,à tort, un manque d'espace disque. Démarrer->Exécuter->Regedit Aller à-> HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer. Si elle n'existe pas , créer une nouvelle valeur DWORD et nommée NoLowDiskSpaceChecks sous Données inscrire 0x00000001(1)
-
Avertissement Google Chrome
pear a répondu à un(e) sujet de Xelemsta dans Analyses et éradication malwares
Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
Bonjour, Il y a plusieurs infections. 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. 5) Relancez Otl Sous Custom scan Files ou Personnalisation Copiez Collez :OTL [2012/06/24 14:07:50 | 000,088,064 | ---- | C] () -- C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\U\80000032.@ [2012/06/24 14:07:47 | 000,012,288 | ---- | C] () -- C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\U\80000000.@ [2012/06/24 13:20:33 | 000,001,632 | ---- | C] () -- C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\U\000000cb.@ [2012/06/24 00:30:31 | 000,000,804 | ---- | C] () -- C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\L\00000004.@ [2012/06/24 00:22:31 | 000,232,960 | ---- | C] () -- C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\U\00000008.@ [2012/06/24 00:21:57 | 000,002,048 | ---- | C] () -- C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\U\00000004.@ [2004/08/20 11:23:56 | 000,002,048 | -HS- | C] () -- C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\@ [2004/08/20 11:23:56 | 000,002,048 | -HS- | C] () -- C:\Documents and Settings\gabriel aranguren\Local Settings\Application Data\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\@ :Files netsh winsock reset catalog /c ipconfig /flushdns /c C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\@ C:\Documents and Settings\gabriel aranguren\Local Settings\Application Data\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\@ C:\Documents and Settings\gabriel aranguren\Local Settings\Application Data\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\ C:\WINDOWS\Installer\{2caa664c-a9ba-23b3-b5bc-9b34d4050d48}\ :Commands [purity] [resethosts] [emptytemp] [CREATERESTOREPOINT] [Reboot] -------->Cliquer Runfix ou Correction OTL redémarrera le système automatiquement. Postez le rapport. 6) Télécharger Usb Fix , sur le bureau Installez le avec les paramètres par défault Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Si vous êtes sous Vistaésactiver L'UAC ,avant utilisation. Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination) Pour Désinstaller UsbFix (après la désinfection) Double clic sur le raccourci sur le bureau Lancer l' option 5 ( Désinstaller ) ....
-
[Résolu] Infection PC - Log HijackThis
pear a répondu à un(e) sujet de ttave94 dans Analyses et éradication malwares
Je vous incite à le faire car cela pourrait régler les 3 autres points . Je serai absent cet après midi ,jusqu'à lundi. -
[Résolu] Infection PC - Log HijackThis
pear a répondu à un(e) sujet de ttave94 dans Analyses et éradication malwares
Aviez vous des points de restauration ? Le peu que j'en ai vu rapporte un problème de port Usb. Il y a peut-être un lien avec la procédure Usbfix. Il me semble que c'est à cette occasion que vous avez eu l'écran noir. Pas grave , ce ne sont que des fontes C'est déjà bien. Etes vous allé au bout de la procédure de "Réparation sans pertes"? On y reviendra -
[Résolu] Infection PC - Log HijackThis
pear a répondu à un(e) sujet de ttave94 dans Analyses et éradication malwares
Les erreurs que vous indiquez peuvent être dues à une ram défectueuse. vérifiez l'état de vos barrettes RAM avecMemtest: Tuto ici Téléchargement Memtest86+ 4.10: Iso bootable 4.10 Il faut en graver l'image. Key usb 4.10 -
[Résolu] Infection PC - Log HijackThis
pear a répondu à un(e) sujet de ttave94 dans Analyses et éradication malwares
En console de récupération: A C:\Windows> tapez Chkdsk /p/r il y a un espace après le k. Il se peut que Windows vous dise qu'il ne peut executer cette commande car le disque est en "application" et il vous proposera d'effectuer chkdsk au prochain redémarrage, tapez O pour accepter, puis valider. et redémarrez le pc La fonction chkdsk s'exécutera alors automatiquement. Et si cela ne suffisait pas: Démarrer le PC depuis le CD de Windows. La procédure demande si on veut - installer Windows. - réparer ou récupérer Windows. Répondre "Installer" (touche <Entrée>) Récupérer (touche R) lancerait la console de récupération (ce n'est pas ce qu'on veut ici). La procédure d'installation examine alors la machine. Puis un écran (toujours en mode texte) s'affiche en indiquant qu'une précédente installation de Windows a été découverte. Il est alors demandé si on veut - réparer Windows - faire une nouvelle installation Répondre "Réparer" (touche R) Windows va s'installer comme si c'était une première fois, avec copie préalable de fichiers nécessaires au passage en mode graphique. MAIS tout ce qui existe sera CONSERVÉ intégralement. Seuls les fichiers du système seront remplacés. Tous les comptes utilisateurs précédemment définis sont maintenus. Toutes les applications installées, les personnalisations de Windows sont intégralement conservées. ll faudra obligatoirement ressaisir la clef du produit (5 fois 5 caractères). Si vous avez perdu ou oublié votre clé: Copier/Coller dans le bloc notes, enregistrer sous..key.vbs Doble clic pour le lancer WScript.Echo GetKey(CreateObject("WScript.Shell").RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\DigitalProductId")) Function GetKey(rpk) i=28 szPossibleChars="BCDFGHJKMPQRTVWXY2346789" Do dwAccumulator=0:j=14 Do dwAccumulator=dwAccumulator*256 dwAccumulator=dwAccumulator+rpk(j+52) rpk(j+52)=(dwAccumulator\24)and 255 dwAccumulator=dwAccumulator Mod 24 j=j-1 Loop While j>=0 i=i-1:szProductKey=mid(szPossibleChars,dwAccumulator+1,1)&szProductKey if(((29-i)Mod 6)=0)and(i<>-1)then i=i-1:szProductKey="-"&szProductKey End If Loop While i>=0 GetKey=szProductKey End Function -
[Résolu] Infection PC - Log HijackThis
pear a répondu à un(e) sujet de ttave94 dans Analyses et éradication malwares
Là, c'est "oui" et vous tentez de redémarrer.
