Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Relancez Otlpe comme si c'était la première fois. Cela permettra peut-être de voir ce qui a été fait.
  2. Nettoyage Double-clic sur l'icône OTLPE sur le Bureau. A la demande Do you wish to load the remote registry cliquezYes et de même Do you wish to load remote user profile(s) for scanning cliquez Yes Vérifiez que Automatically Load All Remaining Users est bien coché et validez copier/coller tout le texte suivant (en vert) dans la fenêtre de Personnalisation Custom Scan/Fixes :OTL SRV - [2012/02/06 12:49:30 | 000,748,440 | ---- | M] (Spigot, Inc.) [Auto] -- C:\Program Files\Application Updater\ApplicationUpdater.exe -- (Application Updater) IE - HKU\user_ON_C\..\URLSearchHook: {A3BC75A2-1F87-4686-AA43-5347D756017C} - Reg Error: Key error. File not found IE - HKU\user_ON_C\..\URLSearchHook: {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\IE\5.0\pdfforgeToolbarIE.dll (Spigot, Inc.) O2 - BHO: (Spybot-S&D IE Protection) - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll (Safer Networking Limited) O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found. O2 - BHO: (pdfforge Toolbar) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\IE\5.0\pdfforgeToolbarIE.dll (Spigot, Inc.) O3 - HKLM\..\Toolbar: (pdfforge Toolbar) - {B922D405-6D13-4A2B-AE89-08A030DA4402} - C:\Program Files\pdfforge Toolbar\IE\5.0\pdfforgeToolbarIE.dll (Spigot, Inc.) O3 - HKLM\..\Toolbar: (no name) - {CCC7A320-B3CA-4199-B1A6-9F516DD69829} - No CLSID value found. O3 - HKLM\..\Toolbar: (Winamp Toolbar) - {EBF2BA02-9094-4c5a-858B-BB198F3D8DE2} - C:\Program Files\Winamp Toolbar\winamptb.dll (AOL LLC.) O3 - HKU\user_ON_C\..\Toolbar\WebBrowser: (no name) - {CCC7A320-B3CA-4199-B1A6-9F516DD69829} - No CLSID value found. O3 - HKU\user_ON_C\..\Toolbar\WebBrowser: (Winamp Toolbar) - {EBF2BA02-9094-4C5A-858B-BB198F3D8DE2} - C:\Program Files\Winamp Toolbar\winamptb.dll (AOL LLC.) O4 - HKLM..\Run: [] File not found O4 - HKLM..\Run: [searchSettings] C:\Program Files\Fichiers communs\Spigot\Search Settings\SearchSettings.exe (Spigot, Inc.) F3 - HKU\.DEFAULT WinNT: Load - (C:\WINDOWS\TEMP\36AE0BC30C5337B7655F.exe) - C:\WINDOWS\Temp\36AE0BC30C5337B7655F.exe () O6 - HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegedit = 1 O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegistryTools = 1 O7 - HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System: DisableRegedit = 1 O9 - Extra Button: ClickPotato - {B58926D6-CFB0-45d2-9C28-4B5A0F0368AE} - Reg Error: Key error. File not found O9 - Extra 'Tools' menuitem : Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll (Safer Networking Limited) O10 - NameSpace_Catalog5\Catalog_Entries\000000000004 [] - C:\Program Files\Bonjour\mdnsNSP.dll (Apple Computer, Inc.) O10 - Protocol_Catalog9\Catalog_Entries\000000000001 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000002 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000003 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000004 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000005 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000006 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000007 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000008 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000009 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000010 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000011 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000012 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000013 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000014 - File not found O10 - Protocol_Catalog9\Catalog_Entries\000000000015 - File not found O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_22-windows-i586.cab (Java Plug-in 1.6.0_22) O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_22-windows-i586.cab (Java Plug-in 1.6.0_22) O20 - HKLM Winlogon: UserInit - (C:\WINDOWS\system32\83D701700C5337B70E4E.exe) - C:\WINDOWS\system32\83D701700C5337B70E4E.exe () NetSvcs: 6to4 - File not found NetSvcs: AppMgmt - File not found NetSvcs: Ias - File not found NetSvcs: Iprip - File not found NetSvcs: Irmon - File not found NetSvcs: NWCWorkstation - File not found NetSvcs: Nwsapagent - File not found NetSvcs: CdaC15BA - File not found NetSvcs: iisadmin - File not found NetSvcs: ABVPN2K - File not found NetSvcs: bthusb - File not found NetSvcs: iksyssec - File not found NetSvcs: WmdmPmSp - File not found NetSvcs: helpsvc - File not found [2012/04/01 12:35:59 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At96.job [2012/04/01 12:35:59 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At95.job [2012/04/01 12:35:58 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At94.job [2012/04/01 12:35:57 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At93.job [2012/04/01 12:35:55 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At92.job [2012/04/01 12:35:55 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At90.job [2012/04/01 12:35:55 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At88.job [2012/04/01 12:35:55 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At91.job [2012/04/01 12:35:55 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At89.job [2012/04/01 12:35:55 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At87.job [2012/04/01 12:35:54 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At86.job [2012/04/01 12:35:53 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At84.job [2012/04/01 12:35:53 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At85.job [2012/04/01 12:35:16 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At83.job [2012/04/01 12:35:13 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At82.job [2012/04/01 12:35:09 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At81.job [2012/04/01 12:35:07 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At80.job [2012/04/01 12:35:06 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At78.job [2012/04/01 12:35:06 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At79.job [2012/04/01 12:35:04 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At77.job [2012/04/01 12:35:03 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At76.job [2012/04/01 12:35:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At75.job [2012/04/01 12:34:58 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At74.job [2012/04/01 12:34:57 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At73.job [2012/04/01 12:34:56 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At72.job [2012/04/01 12:34:55 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At71.job [2012/04/01 12:34:54 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At70.job [2012/04/01 12:34:53 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At69.job [2012/04/01 12:34:52 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At68.job [2012/04/01 12:34:51 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At67.job [2012/04/01 12:34:50 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At66.job [2012/04/01 12:34:50 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At64.job [2012/04/01 12:34:50 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At65.job [2012/04/01 12:34:49 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At63.job [2012/04/01 12:34:48 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At62.job [2012/04/01 12:34:47 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At61.job [2012/04/01 12:34:46 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At60.job [2012/04/01 12:34:44 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At59.job [2012/04/01 12:34:43 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At58.job [2012/04/01 12:34:41 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At57.job [2012/04/01 12:34:38 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At56.job [2012/04/01 12:34:38 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At55.job [2012/04/01 12:34:36 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At54.job [2012/04/01 12:34:34 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At53.job [2012/04/01 12:34:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At52.job [2012/04/01 12:34:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At50.job [2012/04/01 12:37:45 | 000,960,056 | ---- | C] () -- C:\WINDOWS\System32\winsh324 [2012/04/01 12:37:44 | 000,960,056 | ---- | C] () -- C:\WINDOWS\System32\winsh323 [2012/04/01 12:37:44 | 000,960,056 | ---- | C] () -- C:\WINDOWS\System32\winsh322 [2012/04/01 12:37:44 | 000,960,056 | ---- | C] () -- C:\WINDOWS\System32\winsh321 [2012/04/01 12:37:44 | 000,960,056 | ---- | C] () -- C:\WINDOWS\System32\winsh320 [2012/04/01 12:34:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At51.job [2012/04/01 12:34:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At49.job [2012/04/01 11:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At36.job [2012/04/01 11:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At35.job [2012/04/01 10:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At34.job [2012/04/01 10:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At33.job [2012/04/01 09:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At32.job [2012/04/01 09:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At31.job [2012/04/01 08:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At30.job [2012/04/01 08:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At29.job [2012/03/31 20:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At6.job [2012/03/31 20:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At5.job [2012/03/31 19:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At4.job [2012/03/31 19:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At3.job [2012/03/31 18:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At2.job [2012/03/31 18:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At1.job [2012/03/31 17:23:00 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At48.job [2012/03/31 17:23:00 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At47.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At46.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At44.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At42.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At40.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At38.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At28.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At26.job [2012/03/31 17:13:33 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At24.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At45.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At43.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At41.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At39.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At37.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At27.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At25.job [2012/03/31 17:13:33 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At23.job [2012/03/31 17:13:33 | 000,000,000 | ---- | M] () -- C:\Documents and Settings\All Users\Application Data\8OI5KV.dat [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At8.job [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At22.job [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At20.job [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At18.job [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At16.job [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At14.job [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At12.job [2012/03/31 17:13:32 | 000,000,340 | ---- | M] () -- C:\WINDOWS\tasks\At10.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At9.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At7.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At21.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At19.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At17.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At15.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At13.job [2012/03/31 17:13:32 | 000,000,338 | ---- | M] () -- C:\WINDOWS\tasks\At11.job 2012/02/26 13:27:51 | 000,000,000 | ---D | M] -- C:\Documents and Settings\user\Application Data\Search Settings [2011/07/08 06:09:00 | 000,000,000 | ---D | M] -- C:\Documents and Settings\user\Application Data\ShopperReports3 [2011/12/01 06:34:41 | 000,000,000 | ---D | M] -- C:\Documents and Settings\user\Application Data\pdfforge [2010/04/07 12:40:36 | 000,000,000 | ---D | M] -- C:\Documents and Settings\user\Application Data\Uniblue [2011/07/06 19:39:09 | 000,000,000 | ---D | M] -- C:\Documents and Settings\All Users\Application Data\ClickPotatoLiteSA [C:\WINDOWS\$NtUninstallKB22761$] -> -> Unknown point type :reg [HKLM\SOFTWARE_ON_C\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"="C:\\WINDOWS\\system32\\userinit.exe," "Shell"="explorer.exe" [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command] ""=""%1" %*" :commands [PURITY] [EMPTYTEMP] [REBOOT] Dans la fenêtre de l'outil OTLPE, cliquez sur [bRun Fix][/b] ; Patientez juqu'à l'apparition du rapport Faites un "Shutdown" de l'environnement OTLPE (via le bouton "Start" au bas à gauche) et redémarrez normalement la machine infectée après avoir retiré le CD OTLPE. collez le rapport de OTLPE dans votre réponse
  3. D'abord nettoyez ceci: O43 - CFD: 28/11/2011 - 05:04:30 - [311,893] ----D- C:\Program Files (x86)\Spyware Doctor => PCTools Spyware Doctor C:\inetpub\wwwroot\LxxL\Auteur\MATHS_TS\MATH - Mathtype 5.2+Keygen.zip => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Desktop\3DS9\max9keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Desktop\Adobe CS5\Serial\Creative.Suite keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Desktop\Cleanup & tools\WebTrends\Webtrends Log Analyzer v8.1 Keygen.zip => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Jean-Baptiste\Videos\Miro\Adobe CS3 Keygen\Adobe CS3 Collection Activator (RkChimaira).exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Videos\Miro\3D Studio Max 9 + Tutorials and Keygen\3dsmax9-keygen.zip => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Videos\Miro\3D Studio Max 9 + Tutorials and Keygen\3dsmax9.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Videos\Miro\3D Studio Max 9 + Tutorials and Keygen\3dsmax9Tutorials.exe => Crack, KeyGen, Keymaker - Possible Malware C:\inetpub\wwwroot\LxxL\Auteur\MATHS_TS\MATH - Mathtype 5.2+Keygen.zip => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Desktop\3DS9\max9keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Desktop\Adobe CS5\Serial\Creative.Suite keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Desktop\Cleanup & tools\WebTrends\Webtrends Log Analyzer v8.1 Keygen.zip => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Jean-Baptiste\Videos\Miro\Adobe CS3 Keygen\Adobe CS3 Collection Activator (RkChimaira).exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Videos\Miro\3D Studio Max 9 + Tutorials and Keygen\3dsmax9-keygen.zip => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Videos\Miro\3D Studio Max 9 + Tutorials and Keygen\3dsmax9.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Baboume\Videos\Miro\3D Studio Max 9 + Tutorials and Keygen\3dsmax9Tutorials.exe => Crack, KeyGen, Keymaker - Possible Malware Ensuite vous pourrez poster un nouveau Zhpdiag dont il y a une nouvelle version: Télécharger Zhpdiag Ce message apparait: Ce site ne fait pas partie du réseau Skyrock.com, ne donne jamais ton pseudo et ton mot de passe Skyrock.com, n'envoie aucun SMS, ne procède à aucun paiement... Tu n'es plus protégé par les conditions générales d'utilisation de Skyrock.com. Cliquez sur Continuer Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  4. Si c'est une tour, ouvrez et passez la bombe. Si c'est un portable , aspirez par les ouïes.
  5. Relancez Usbfix et choisissez l'option 3
  6. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- O43 - CFD: 3/12/2011 - 14:15:48 - [0,037] ----D- C:\Program Files\Dealio Toolbar(37) => Infection PUP (PUP.Dealio) O51 - MPSK:{354ee890-dc43-11df-a50f-001d929a9fe8}\AutoRun\command. (...) -- E:\DPFMate.exe (.not file.) => Infection USB (Trojan.Dropper) O69 - SBI: SearchScopes [HKCU] {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} - (Search the web (Babylon)) - http://search.babylon.com => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\AppID\PCTutoBHO.DLL] => Infection BT (Spyware.AgenceExclusive) [HKLM\Software\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}] => Infection BT (Adware.Agent) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ecdf796-c2dc-4d79-a620-cce0c0a66cc9}] => Infection BT (Adware.MyWebSearch) [HKLM\Software\Classes\AppID\{759F1421-4D31-4c1f-8C51-E4956A037676}] => Infection BT (Spyware.AgenceExclusive) [HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{7A387452-4D16-4EB9-9E74-76CA65534E45}] => Infection BT (PUP.Dealio) [HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{9DDD0B95-1F3E-453E-9F12-EACB0DD6B6CF}] => Infection BT (PUP.Dealio) [HKLM\Software\Classes\AppID\{BDB69379-802F-4eaf-B541-F8DE92DD98DB}] => Infection BT (Toolbar.Babylon) [HKLM\Software\Classes\TypeLib\{CD082CCA-086F-4FD8-8FD7-247A0DBBD1CC}] => Infection BT (PUP.Dealio) O16 - DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} (Zylom Games Player) - http://game.zylom.com/activex/zylomgamesplayer.cab => Zylom Games Player Online [MD5.00000000000000000000000000000000] [APT] [{1B5086D7-4B10-45C9-A2CE-49F780C2ACF8}] (...) -- C:\Program Files\SopCast\uninst.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{6A26DBEE-5173-4A13-AEAB-A334AAE4DA86}] (...) -- C:\Users\patrick\Pictures\torrent\MorphVOXJunior_Install-1-2.7.5.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{B1BD080F-FFC1-4E88-B4A3-AC6106262127}] (...) -- C:\Program Files\Internet Explorer\iexplore.exele-chrome:offered-notinstalled (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{DF027114-5ABA-482D-A7EE-197332A5653F}] (...) -- C:\Program Files\Monte Cristo\1944\ArdennesSplash.exe (.not file.) => Fichier absent [HKCU\Software\Boonty] => Boonty Game [HKLM\Software\Boonty] => Boonty Game O43 - CFD: 1/04/2009 - 23:09:34 - [0,066] ----D- C:\Program Files\Common Files\BOONTY Shared => Boonty®Boonty Games O43 - CFD: 2/04/2009 - 0:19:40 - [0,014] ----D- C:\ProgramData\BOONTY => Boonty Game C:\Users\patrick\Downloads\nouveau antivirus\[by lludol] 4apB7FiK\Malwarebytes.Anti-Malware.PRO.v1.60.0.1800.MULTILINGUAL-CRD\keygen\demon.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\patrick\Downloads\programme arbre\Nouveau dossier\DATA\WebExpert_6.60\Dépanne.moi\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\patrick\Downloads\nouveau antivirus\[by lludol] 4apB7FiK\Malwarebytes.Anti-Malware.PRO.v1.60.0.1800.MULTILINGUAL-CRD\keygen\demon.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\patrick\Downloads\programme arbre\Nouveau dossier\DATA\WebExpert_6.60\Dépanne.moi\Keygen.exe => Crack, KeyGen, Keymaker - Possible Malware SS - | Demand 1/04/2009 69120 | (Boonty Games) . (.BOONTY.) - C:\Program Files\Common Files\BOONTY Shared\Service\Boonty.exe => Boonty®Boonty Games [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8736C681-37A0-40C6-A0F0-4C083409151C}] => Toolbar.SweetIM EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. Télécharger Usb Fix , sur le bureau Installez le avec les paramètres par défault Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Si vous êtes sous Vistaésactiver L'UAC ,avant utilisation. Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination) Pour Désinstaller UsbFix (après la désinfection) Double clic sur le raccourci sur le bureau Lancer l' option 5 ( Désinstaller ) ....
  7. Présentez un nouveau rapport Zhpdiag, svp.
  8. Bonjoue Tonton, ES Il est important de savoir que le rapport Zhpdiag du 28 mars était propre. Il appartient donc à Es de vérifier comment il s'est infecté depuis puidque le 30 il y a des toolbars. Voici une liste ,non exhaustive, de programmes qui installent ASK TOOLBAR: Auslogics Registry Defrag - ASK TOOLBAR Auslogics System Information - ASK TOOLBAR BitTorrent 6.1.2 - ASK TOOLBAR BurnAware Free - ASK TOOLBAR ClamWin - ASK TOOLBAR Comodo Firewall Pro - ASK TOOLBAR CPU-Z - ASK TOOLBAR DVDx - ASK TOOLBAR Format Factory - ASK TOOLBAR & raccourci eBay Foxit Pdf Reader - ASK TOOLBAR et raccourci eBay Glary Utilities - ASK TOOLBAR GomPlayer - Google Toolbar ASK TOOLBAR IsoBuster - ASK TOOLBAR Messenger Plus ! - ASK TOOLBAR Miro - ASK TOOLBAR Nero Burning Rom et Néro Essentials 9 - ASK TOOLBAR Norton products - ASK Search in Norton toolbar PalTalk - ASK TOOLBAR Trillian - ASK TOOLBAR and Weather Channel Desktop uTorrent - ASK TOOLBAR VDownloader - ASK TOOLBAR VSO Image Resizer - ASK TOOLBAR WeatherBug - ASK TOOLBAR Webroot SpySweeper - ASK TOOLBAR ZoneAlarm - SpyBlocker ASK TOOLBAR
  9. Comme dit, la première option est la restauration système pour eviter "Gendarmerie". Le tuto de Malekal est très bien. Si vous ne pouvez pas le suivre, la seule solution est de passer par Otlpe, ce qui suppose une machine en état de marche disponible: Avant tout, il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd) Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot) Télécharger OTLPEStd.exe Ou à partir de ce lien sur le Bureau Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement. Lancez le fichier OTLPEStd.exe ; Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade. Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque. Vous devez voir bureau REATOGO-X-PE Double-click sur l'icone OTLPE A "Do you wish to load the remote registry"->choisir Yes et "Do you wish to load remote user profile(s) for scanning"->choisir Yes si vous avez un message : RunScanner Error - Target is not windows 2000 or later , il faut descendre jusqu'au dossier c:\windows dans l'arborescence de local disk (c:) Vérifier que Automatically Load All Remaining Users est coché et valider par OK » OTLPE se lançe alors L' écran d'OTLPE s'affiche: Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus. Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous: Si ZeroAccess sous Win7, ajouter winsrv.dll sous /md5start SAVEMBR:0 NetSvcs msconfig safebootminimal safebootnetwork activex drivers32 %systemroot%\system32\*.ini %systemroot%\Tasks\*.* %systemroot%\system32\Tasks\*.* %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon /md5start AGP440.sys ahcix86s.sys alg.exe atapi.sys cdrom.sys cngaudit.dll csrss.exe eNetHook.dll eventlog.dll explorer.exe fxssvc.exe iastorv.sys IdeChnDr.sys iesetup.dll inseng.dll KR10N.sys logevent.dll lsass.exe locator.exe msdtc.exe mshtml.dll ndis.sys netlogon.dll nvatabus.sys nvata.sys nvgts.sys nvstor.sys nvstor32.sys pngfilt.dll rdpclip.exe SafeBoot.sys scecli.dll sceclt.dll spoolsv.exe snmptrap.exe sppsvc.exe taskhost.exe taskeng.exe tcpip.sys UI0Detect.exe usbscan.sys usbprint.sys userinit.exe vaxscsi.sys vds.exe viamraid.sys ViPrt.sys volsnap.sys vssvc.exe WatAdminSvc.exe wbengine.exe webcheck.dll wininit.exe winlogon.exe WmiApSrv.exe wmpnetwk.exe wscntfy.exe /md5stop CREATERESTOREPOINT Clic sur Analyse (Run Scan) le scan terminé , le fichier se trouve là C:\OTL.txt Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. ou Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  10. Avez vous précédemment changé de profil utilisateur ?
  11. Pas à ma connaissance.
  12. Essayez ceci: Accès refusé Seconde solution: Téléchargez et installez Subinacl.exe. Tutoriel en Français: Permissions NTSF Dans le Bloc-notes,Copiez /collez le texte ci-dessous : cd /d "%ProgramFiles%\Windows Resource Kits\Tools" subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrateurs=f /grant=system=f subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrateurs=f /grant=system=f subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrateurs=f /grant=system=f subinacl /subdirectories %SystemDrive% /grant=administrateurs=f /grant=system=f subinacl /subdirectories %windir%\*.* /grant=administrateurs=f /grant=system=f secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose [/color Si le fichier defltbase.inf fait défaut,Remplacez la dernière ligne par secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose Il peut être nécessaire de remplacer adminirateurs par administrators Enregistrez ce fichier sous Reset.cmd. Cliquez avec le bouton droit sur le fichier Reset.cmd, puis cliquez sur Exécuter en tant qu'administrateur. Remarque :Ce fichier de script peut prendre plusieurs minutes.
  13. Cela ne servirait pas. Ils résultent d'un fonctionnement normal de Windows.
  14. Bonjour, SpyHunter et Spyware Doctor sont proposés via de faux blogs de sécurité... Ces faux blogs sont créés par des sociétés affiliées qui multiplient les sites WEB et tentent d'être dans les premiers résultats de Google concernant une des infections présentes sur ton PC. Ces faux blogs proposent des versions payantes pour soit disant désinfecter son PC, ces sociétés affiliés touchent un % sur la ventes Ce sont des pratiques douteuses et très limites, et non des méthodes dignes d'antispywares sérieux. on vous conseille donc de désinstaller SpyHunter et/ou Spyware Doctor s'il est présent sur le PC. Pour plus d'informations, voir : Vous avez une infection grave :ZeroAccess. Il serait sage de sauvegarder vos données sur support externe. 1)Avant tout, tenter une restauration système à une date antérieure. Lancer la restauration en ligne de commande vous ne pouvez démarrer Windows en boot normal, ni en mode sans échec, On peut tenter la Restauration du système, à partir de Invite de commandes en mode sans échec Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. 2) Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire p.ex faux positifs) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait 3)Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:]
  15. C'est sans risque.
  16. Bonjour, Votre rapport est très incomplet. Suivez attentivement la procédure et plus particulièrement ces lignes: Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur 061 ou O80 par exemple, cliquez sur le tournevis pour le décocher Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur 061 ou O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution à privilégier pour un rapport lourd Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Cliquer sur Ouvrir Cliquer sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  17. [ Vous avez la procédure pour afficher .C'est la même pour cacher. Mais sil semblerait que cela ne fonctionne pas. Essayez ceci: url=http://www.vista-xp.fr/forum/topic346.html]Vérifier et réparer les fichiers système Vista/7 sans le cd [/url] Démarrez une invite de commandes en mode Administrateur Démarrer->Tous les)Programmes->Accessoires -> Invite de commandes. Choisissez Exécuter en tant qu'Administrateur. Copiez-collez dans la fenêtre de commandes,: sfc /scannow Patientez le temps de l'analyse. Windows vous dira s'il a pu réparer ou non Redémarrer Autre possibilité: Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire p.ex faux positifs) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Sauf avis contraire, ne touchez pas aux index SSDT Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait
  18. Je vous suggère d'exposer ce problème sur le forum Hadware de ce site.
  19. Avez vous pensé à dépoussiérer la machine ?
  20. Oui.Il ne reste que le nouveau créé au redémarrage. Pour IWsIMF.exe J'ai trouvé ceci: Pour "windows ne parvient pas à accéder au périphérique".. Vous n'avez ce message que pour un périphérique ou plusieurs ? Et lesquels. Une solution relativement simple: Créez un compte d'utilisateur ADMINISTRATEUR à partir du mode sans échec. Ouvrez cette session. Copiez vos fichiers importants (Poste de travail/documents de votre ancien compte) dans Mes documents de votre nouvelle session. Démarrer, exécuter, et tapez: control userpasswords2 Une fenêtre s'ouvre. Cliquez sur le nom de votre ancienne session, puis supprimer. (Attention a bien avoir fait vos sauvegardes de vos musiques, images etc.) Votre nouvelle session ne devrait plus afficher le message "Windows ne parvient pas à accéder au périphérique,"
  21. Si tout va à votre convenance, pour vous éviter une infection par restauration système: Désinstaller la Restauration Système. Poste de Travail->Propriétés->Restauration Système. Cocher la case "Désactiver la Restauration sur tous les lecteurs". Vous la décocherez par la suite et Redémarrerez Un nouveau point de restauration sera créé au redémarrage. Sous Vista: Sous Windows 7
  22. les gratuits Antivir, Avas, Microsoft Security Essential (MSE) Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution.
  23. Pas grave.Cette fonction n'est pas encore totalement opérationnelle. Je le mentionnerai à l'avenir. L'important est qu'on ne voit plus trace d'infection. Comment va la machine ?
  24. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- M2 - MFEP: prefs.js [moi - 49pxwec3.default\[email protected]] [] FoxyProxy Basic v1.8.5 (.LeahScape, Inc..) => Infection Web (Hijacker.Proxy) M2 - MFEP: prefs.js [moi - 4n8rzdhy.default\[email protected](2).jung] [] FoxyProxy Basic v1.8.1 (.LeahScape, Inc..) => Infection Web (Hijacker.Proxy) M2 - MFEP: prefs.js [moi - 4n8rzdhy.default\[email protected]] [] FoxyProxy Basic v1.8.4 (.LeahScape, Inc..) => Infection Web (Hijacker.Proxy) O43 - CFD: 31/03/2012 - 12:08:26 - [0,001] ----D- C:\Documents and Settings\moi.NOM-0043FD5255C\Application Data\pdfforge => Infection BT (PUP.Dealio) O61 - LFC:Last File Created 28/03/2012 - 18:45:24 ---A- C:\Documents And Settings\moi.NOM-0043FD5255C\Local Settings\Temp\01net\01NET.com.exe [194560] => Infection Rogue (Trojan.Dropper) O61 - LFC:Last File Created 28/03/2012 - 18:47:22 ---A- C:\Documents And Settings\moi.NOM-0043FD5255C\Local Settings\Temp\01net\K-Lite_Codec_Pack_860_Full.exe [17357434] => Infection Rogue (Trojan.Dropper) C:\Documents and Settings\moi.NOM-0043FD5255C\Application Data\pdfforge => Infection BT (PUP.Dealio) M2 - MFEP: prefs.js [moi - 4n8rzdhy.default\{0b38152b-1b20-484d-a11f-5e04a9b0661f}] [] Winamp Toolbar v5.6.12.1 (.AOL LLC.) => Toolbar.WinAmp M2 - MFEP: prefs.js [moi - 4n8rzdhy.default\{75623d5d-4683-402a-b610-ac4bab767c86}(2)] [] Surf Canyon - Search Engine Assistant v3.0.6 (.Surf Canyon, Inc..) => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2405286.SettingsLastCheckTime", "Sat Nov 14 2009 10:08:50 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2405286.ThirdPartyComponentsLastCheck", "Sat Nov 14 2009 10:08:50 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.AboutPrivacyUrl", "http://www.conduit.com/privacy/Default.aspx"); => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.CTID", "ct2613520"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.CurrentServerDate", "5-11-2010"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.DialogsAlignMode", "LTR"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.DownloadReferralCookieData", ""); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.EMailNotifierPollDate", "Fri Nov 05 2010 21:38:42 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.FirstServerDate", "5-11-2010"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.FirstTime", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.FirstTimeFF3", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.FirstTimeSettingsDone", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.FixPageNotFoundErrors", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.GroupingServerCheckInterval", 1440); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.GroupingServiceUrl", "http://grouping.services.conduit.com/"); => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.Initialize", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.InitializeCommonPrefs", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.InstallationAndCookieDataSentCount", 3); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.InstallationType", "UnknownIntegration"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.InstalledDate", "Fri Nov 05 2010 08:09:55 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.IsGrouping", false); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.IsMulticommunity", false); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.IsOpenThankYouPage", false); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.IsOpenUninstallPage", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.LanguagePackLastCheckTime", "Fri Nov 05 2010 08:09:57 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.LanguagePackReloadIntervalMM", 1440); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.LanguagePackServiceUrl", "http://translation.users.conduit.com/Translation.ashx"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.LastLogin_2.7.1.3", "Fri Nov 05 2010 18:08:41 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.LatestVersion", "2.7.1.3"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.Locale", "fr-fr"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.LoginCache", 4); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.MCDetectTooltipHeight", "83"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.MCDetectTooltipUrl", "http://@EB_INSTALL_LINK@/rank/tooltip/?version=1"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.MCDetectTooltipWidth", "295"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.RadioIsPodcast", false); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.RadioMediaID", "9962"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.RadioMediaType", "Media Player"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.RadioMenuSelectedID", "EBRadioMenu_CT26135209962"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.RadioStationName", "California%20Rock"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.RadioStationURL", "http://feedlive.net/california.asx"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SearchEngine", "Recherche||http://search.conduit.com/Results.aspx?q=UCM_SEARCH_TERM&ctid=CT2613520 => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SearchFromAddressBarUrl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT2613520&q="); => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SearchInNewTabEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SearchInNewTabIntervalMM", 1440); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SearchInNewTabServiceUrl", "http://newtab.conduit-hosting.com/newtab/?ctid=EB_TOOLBAR_ID"); => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SearchInNewTabUsageUrl", "http://Usage.Hosting.conduit-services.com/UsageService.asmx/UsersRequests? => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SettingsLastCheckTime", "Fri Nov 05 2010 08:09:54 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.SettingsLastUpdate", "1285580322"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ThirdPartyComponentsInterval", 504); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ThirdPartyComponentsLastCheck", "Fri Nov 05 2010 08:09:54 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ThirdPartyComponentsLastUpdate", "1255348267"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.TrusteLinkUrl", "http://www.truste.org/pvr.php?page=validate&softwareProgramId=101&sealid=112"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.UserID", "UN85923715115143723"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.WeatherNetwork", ""); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.WeatherPollDate", "Fri Nov 05 2010 21:39:05 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.WeatherUnit", "C"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.alertChannelId", "1006317"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.clientLogIsEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.clientLogServiceUrl", "http://clientlog.users.conduit.com/ClientDiagnostics.asmx/ReportDiagnosticsEvent"); => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.components.1000082", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.components.1000234", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.DialogsAlignMode", "LTR"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.FirstTimeSettingsDone", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.InvalidateCache", false); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.LanguagePackLastCheckTime", "Fri Nov 05 2010 08:34:36 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.Locale", "fr-fr"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.RadioLastCheckTime", "Fri Nov 05 2010 08:34:35 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.RadioLastUpdateIPServer", "3"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.RadioLastUpdateServer", "0"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.SearchEngine", "Recherche||http://search.conduit.com/Results.aspx?q=UCM_SEARCH_TERM&ctid=ct2613520 => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.SettingsCheckIntervalMin", 120); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.SettingsLastCheckTime", "Fri Nov 05 2010 18:08:35 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.SettingsLastUpdate", "1285580322"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.ThirdPartyComponentsLastCheck", "Fri Nov 05 2010 08:34:34 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.ct2613520.ThirdPartyComponentsLastUpdate", "1255348267"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.myStuffEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.myStuffPublihserMinWidth", 400); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.myStuffSearchUrl", "http://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOrigin=29 => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CT2613520.myStuffServiceUrl", "http://mystuff.conduit-services.com/MyStuffService.ashx? => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CommunityToolbar.ToolbarsList", "CT2613520"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CommunityToolbar.ToolbarsList2", "CT2613520"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CommunityToolbar.facebook.settingsLastCheckTime", "Fri Nov 05 2010 08:09:56 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("CommunityToolbar.keywordURLSelectedCTID", "CT2613520"); => Toolbar.Agent O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("browser.search.defaulturl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT2613520&SearchSource=3&q={searchTerms}"); => Toolbar.Conduit O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.added_to_searchbar", true); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.checked_domains", ""); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.disabled", true); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.disliked_domains", ""); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.get_recs_on_sr_click", false); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.hourly_code", "scGetDocument = function() {return scIsFF ? content.document : document;};scExtractUrlFromSpa[...] => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.hourly_code2", "scGetSearchStringFromGoogleSerp_hourly = function() {var aTags = scGetDocument => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.inst_id", "066093586441249855828629094115135"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.inst_timestamp", "1256333553452"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.last_notification_displayed", 2); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.last_seen_splash", "304"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.num_recs_clicked", "15"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.num_results_clicked", "90"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.num_results_clicked_when_recs_available", "51"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.num_searches", "48"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.partner_code", "MZ"); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.preferred_domains", ""); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.recs_notifications_cancelled", true); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.show_bullseyes", false); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.status_bar_icon_disabled", true); => Toolbar.SurfCanyon O69 - SBI: prefs.js [moi - 4n8rzdhy.default] user_pref("surfcanyon.top_of_page_refinements_disabled", false); => Toolbar.SurfCanyon Proxyfix EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  25. On va s'en contenter. Dr Web n'ayant rien trouvé, il aurait été utile de voir de voir ce que Sécurité pro a trouvé. Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire p.ex faux positifs) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait
×
×
  • Créer...