Aller au contenu

pear

Equipe Sécurité
  • Compteur de contenus

    27 717
  • Inscription

  • Dernière visite

  • Jours gagnés

    518

Tout ce qui a été posté par pear

  1. Bonjour, Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- R3 - URLSearchHook: (no name) - {22e03916-85c5-44b0-8dc9-1830c11238d9} . (...) (No version) -- (.not file.) => Conduit Elf 1 Toolbar R3 - URLSearchHook: (no name) - {38542454-dfb6-44f5-b052-d4e071a3d073} . (...) (No version) -- (.not file.) => Conduit Elf Toolbar O43 - CFD: 07/02/2012 - 11:26:02 - [0,609] ----D- C:\Program Files\Conduit => Toolbar.Conduit O43 - CFD: 07/02/2012 - 11:38:32 - [0] ----D- C:\Users\_\AppData\Local\Conduit => Toolbar.Conduit [MD5.CAA8E6DE32B2474F03FAF1B42F537913] [sPRF][15/01/2012] (.Conduit Ltd. - Conduit Toolbar.) -- C:\Users\_\AppData\Local\Temp\tbElf_.dll [4399400] C:\Program Files\Conduit => Toolbar.Conduit C:\Users\_\AppData\Local\Conduit => Toolbar.Conduit C:\Users\_\AppData\LocalLow\Conduit => Toolbar.Conduit EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  2. Bonjour, Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  3. Bonjour, Un blocage ne signifie pas nécessairement une infection. C'est souvent provoqué par une surchauffe. Avez vous dépoussiéré ?
  4. Je n'ai pas accès au rapport RogueKiller. Postez le directement sans l'héberger, cela n'étant ni utile ni nécessaire. Poursuivez la procédure.
  5. Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:]
  6. Bien. Encore quelque chose ?
  7. Il reste des traces de Sybot qui seront supprimées. Puisque vous n'êtes pas sous Vista , cette ligne ne vous concerne pas. Vous lancez donc la procédure sans en tenir compte.
  8. Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  9. Faites un point de restauration. Télécharger sur le bureauOTM by OldTimer . Double-clic sur OTM.exe pour le lancer. Sous Vista,Clic droit sur le fichier ->Choisir Exécuter en tant qu' Administrateur Dans le cadre gauche, "Paste Instructions...." Copiez /Collez les lignes ci dessous) en vert: :Processes :Files C:\Documents and Settings\nono\Bureau\winewplor\soft\winexp44\scr56fr.exe C:\Documents and Settings\nono\Bureau\winewplor\soft\winexp46\scr56fr.exe C:\Documents and Settings\nono\Bureau\winewplor\soft\winexp50\scr56fr.exe D:\Users\Nordin\AppData\Roaming\Microsoft\Windows\Recent\winexp50.lnk :Reg HKU\S-1-5-21-1343024091-1275210071-725345543-1004\Software\Microsoft\Windows\ShellNoRoam\MUICache] "C:\Documents and Settings\nono\Bureau\unlopper\soft\winexp50\scr56fr.exe"=- :Commands [purity] [emptytemp] [Reboot] Revenez dans OTM, Clic droit sur la fenêtre "Paste Instructions for Items to be Moved" sous la barre jaune et choisir Coller(Paste). Click le bouton rouge Moveit! Fermez OTM Votre Pc va redémarrer. Rendez vous dans le dossier C:\_OTM\MovedFiles , ouvrez le dernier fichier .log Copiez/collez en le contenu dans votre prochaine réponse
  10. Bonsoir, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
  11. Ce qui importe, c'est de savoir si votre problème persiste ou pas après le nettoyage.
  12. Quand on demande un rapport, c'est bien sur ,d'un rapport complet qu'il s'agit.
  13. Bonjour, 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
  14. Avez vous essayé cec? :Si Windows est incapable de démarrer en raison d'une infection virale, essayer LiveCD Dr.Web ou LiveUSB au lieu de Dr.Web CureIt! Gravez un live cd comme expliqué ici: Tutoriel Dr Web Live cd Non, si vous ne sauvegardez pas d'exécutables ( .exe, .pif,.scr) Oui, mais.. Télécharger aswMBR.exe sur le bureau Double clic sur l'icône Puis Scan Le scan fini, cliquer sur "SAVE LOG" et sauvegarder le fichier sur le Bureau, Copier/Coller le contenu dans la réponse. Un fichier "MBR.dat" apparait sur le Bureau. Faites clic droit -> Envoyer vers- > "Dossier compressé". Conserver ce fichier MBR.zip sur clé Usb
  15. Oui, svp.
  16. Postez en le rapport,sinon je suis désarmé.
  17. Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher, séparées par une virgules -> Taper scr56fr.exe ,winexp50 Cocher"Chercher également dans le régistre" Calculer le cheksum:Md5 . Cocher Informations supplémentaires Après la recherche un rapport s'affiche à l'écran que vous copiez/collez dans votre réponse. Il est aussi sauvegardé là:C:\SEAFlog.txt
  18. Les manipulations concernant le parefeu doivent se faire avec des droits administrateur Configurer le parefeu de Seven Désactiver le parefeu de windows 7 Windows n'a pas pu démarrer le Pare-feu windows sur Ordinateur local Ouvrez une invite de commandes en tant qu'administrateur, Démarrer->Tous les programmes->Accessoires->Invite de commandes Clic droit->Exécuter en tant qu'Administrateur Tapez successivement et validez: %systemdrive% cd %systemroot%\system32\config ren TxR TxR.old Si vous rencontrez un message "Accès refusé", verifiez la présence de la mention "Administrateur" dans le titre de la fenêtre de commandes. Le cas échéant reéssayez en mode sans echec ou encore depuis un LiveCD. Redémarrez le parefeu devrait redémarrer Sinon, autres pistes: [RESOLU] [W7] Impossible de redémarrer le service pare-feu - Forum PC INpact http://support.microsoft.com/kb/2271812/fr
  19. Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- PROCESSUS MALWARE (Rootkit, trojan, ver, spyware, adware,...) [HKUS\.DEFAULT\Software\settings] => Infection Diverse (Trojan.Lavandos) [HKLM\Software\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}] => Infection BT (Adware.Hotbar) PROCESSUS SUPERFLU DU SYSTEME O4 - HKLM\..\Run: [LXDJCATS] rundll32 C:\Windows\system32\spool\DRIVERS\x64\3\LXDJtime.dll (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{6362CBEC-1524-4404-9944-228175133AF6}] (...) -- C:\Users\Baboume\AppData\Local\Temp\Temp1_MATH - Mathtype 5.2+Keygen.zip\Mtw52.exe (.not file.) => Crack, KeyGen, Keymaker - Possible Malware O43 - CFD: 09/04/2011 - 12:53:10 - [0,002] ----D- C:\ProgramData\Partner => Game O43 - CFD: 30/04/2011 - 13:21:04 - [0,002] ----D- C:\ProgramData\regid.1986-12.com.adobe O43 - CFD: 28/11/2011 - 04:04:30 - [311,893] ----D- C:\Program Files (x86)\Spyware Doctor => PCTools Spyware Doctor O44 - LFC:[MD5.426DEDD222A2C99F9A2B474C4684EA10] - 20/01/2012 - 13:46:41 ---A- . (...) -- C:\lxdj.log [222] => Fichier de rapport PROCESSUS INUTILE (Au démarrage du système) O87 - FAEL: "{AE5CA42B-CCFB-4A64-88F6-902A0607A6A4}" | In - Private - P6 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe O87 - FAEL: "{CEA7EE0A-F8F1-436C-8C1A-63F62B735F46}" | In - Private - P17 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files\Bonjour\mDNSResponder.exe O87 - FAEL: "{B4806907-955E-4DE8-9374-C787263A6E46}" | In - Private - P6 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files (x86)\Bonjour\mDNSResponder.exe O87 - FAEL: "{8D11C531-7CED-4D15-AD06-DDFBA1124582}" | In - Private - P17 - TRUE | .(.Apple Inc. - Bonjour Service.) -- C:\Program Files (x86)\Bonjour\mDNSResponder.exe TOOLBAR INUTILE (Navigateur internet) O4 - Global Startup: C:\Users\Baboume\Desktop\Continue SweetIM Installation.lnk . (.SweetIM Technologies Ltd..) -- C:\Users\Baboume\AppData\Local\Temp\Shortcut_SweetImSetup.exe EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  20. Je ne sais pas lequel vous utilisez. Avez vous essayé de le désinstaller/réinstaller après le nettoyage ci dessus.? Avez vous essayé d'en changer ? Si besoin, recherchez une aide plus efficace sur le forum Software de ce site.
  21. Bonjour, Ces 2 infections ne sont pas anodines! Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tournevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
  22. Il n'y a aucun risque à le faire. Ca marche ou ça plante! Normalement Dr Web s'en charge.
  23. Bonjour, Le processus ntvdm.exe (Windows 16-bit Virtual Machine) est un processus générique de Windows NT/2000/XP visant à fournir un environnement 16-bit pour les anciennes applications 16 bits. Il suffit de trouver l'application 16bits qui se lance, en générale un vieux pilote de scanner, d'imprimante ou de webcam. dans la plupart des cas cherchez "twain_32.dll" Chercher sur le disque systeme (C:\ en générale) les fichiers "twain_32.dll" Comparer la version de tout les fichiers "twain_32.dll" trouvés (Clic droit "propriétés" puis "version") copier la version plus récente sous \windows\system32 et renommer les autres (_old_twain_32.dll par exemple). Rebooter l'erreur devrait disparaitre. Microsof recommande aux utilisateurs qui n’utilisent pas d’application 16-bits de désactiver la fonction NTVDM pour éviter des problèmes. Pour ce faire, : Démarrer->Exécuter->gpedit.msc valider. Une fenêtre vient de s’ouvrir « Editeur de stratégie de groupe local » Ouvrez l’arborescence Configuration ordinateur ->Modèles d’administration -> Composants Windows ->Compatibilité des applications 16 bits Dans paramètre double-cliquez sur « Empêcher l’accès aux applications 16 bits » Dans la fenêtre qui vient de s’ouvrir, cliquez sur « Activer » et n’oubliez pas de valider le changement. - "Le processeur NTVDM a rencontré une instruction non autorisée" : En général vous avez l'indication du programme en cause comme dans, par exemple, ce message : "Sous Systeme MS DOS 16 Bits - C:document~1\LOCALS~1\Temp\SURFAI~1.EXE ". Il vous suffit de procéder à la désinstallation du programme correspondant. Si c'est un fichier exécutable qui est signalé mettez-le à la Corbeille. Cela peut être aussi le signe d'une infection virale. Procédez à un nettoyage complet de votre système.
  24. Spybot, totalement obsolète va être désinstallé. Vous pourriez utiliser Mbam (Malewares Bytes)pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- PROCESSUS MALWARE (Rootkit, trojan, ver, spyware, adware,...) [HKLM\Software\OpenCandy] => Infection PUP (Adware.OpenCandy) O43 - CFD: 2011-05-04 - 17:53:56 - [0] ----D- C:\Documents and Settings\Administrateur\Local Settings\Application Data\OpenCandy => Infection PUP (Adware.OpenCandy) O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS) O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Infection Rootkit (Rootkit.TDSS) [HKCU\Software\Microsoft\SystemCertificates\TrustedPublisher\Certificates\7ee743314c844c7f445b8b1d7617612df1fdd50f] => Infection MagicControl (Adware.Navipromo) [HKLM\Software\Canneverbe Limited\OpenCandy] => Infection PUP (Adware.OpenCandy) C:\Documents and Settings\Administrateur\Local Settings\Application Data\OpenCandy => Infection PUP (Adware.OpenCandy) detected hooks: Warning: possible MBR rootkit infection ! => Infection Rootkit (Possible) PROCESSUS SUPERFLU DU SYSTEME O41 - Driver: (npclsifw) . (. - .) - C:\WINDOWS\system32\drivers\npclsifw.sys (.not file.) => Fichier absent O43 - CFD: 2011-05-09 - 07:10:48 - [1,361] ----D- C:\Program Files\Spybot - Search & Destroy => Spybot - Search & Destroy TOOLBAR INUTILE (Navigateur internet) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{eee6c35b-6118-11dc-9c72-001320c79847}] => Toolbar.SweetIM [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{eee6c360-6118-11dc-9c72-001320c79847}] => Toolbar.SweetIM EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
  25. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- PROCESSUS MALWARE (Rootkit, trojan, ver, spyware, adware,...) [MD5.D9C37A72B871BCB0844AF097070FCF1E] - (.Bandoo Media, inc - Data Manager.) -- C:\Program Files (x86)\Windows Searchqu Toolbar\Datamngr\datamngrUI.exe [1599888] [PID.2960] => Infection BT (Adware.Bandoo) M2 - MFEP: prefs.js [coco - bg7ax0xp.default\{99079a25-328f-4bd4-be04-00955acaa0a7}] [] Searchqu Toolbar v4.3.1.00 (.Visicom Media Inc..) => Infection PUP (Adware.Bandoo) R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0 => Infection Rogue (Possible) O2 - BHO: Searchqu Toolbar [64Bits] - {99079a25-328f-4bd4-be04-00955acaa0a7} . (.Pas de propriétaire - dtx Dynamic Link Library.) -- C:\Program Files (x86)\Windows Searchqu Toolbar\Datamngr\ToolBar\searchqudtx.dll => Infection BT (Adware.Bandoo) O4 - HKLM\..\Wow6432Node\Run: [DATAMNGR] . (.Bandoo Media, inc - Data Manager.) -- C:\Program Files (x86)\Windows Searchqu Toolbar\Datamngr\datamngrUI.exe => Infection BT (Adware.Bandoo) O20 - AppInit_DLLs: . (.Bandoo Media, inc - Data Manager.) - C:\Program Files (x86)\WINDOW~2\Datamngr\x64\datamngr.dll => Infection BT (Adware.Bandoo) O42 - Logiciel: Windows Searchqu Toolbar - (.Bandoo Media Inc.) [HKLM] -- Searchqu 0 MediaBar => Infection BT (Adware.Bandoo) [HKCU\Software\AppDataLow\Software\searchqutoolbar] => Infection PUP (Adware.Bandoo) [HKCU\Software\DataMngr] => Infection PUP (PUP.BearShare) [HKLM\Software\DataMngr] => Infection PUP (PUP.BearShare) [HKLM\Software\SearchquMediabarTb] => Infection PUP (Adware.Bandoo) O43 - CFD: 25/09/2011 - 13:51:12 - [14,161] ----D- C:\Program Files (x86)\Windows Searchqu Toolbar => Infection BT (Adware.Bandoo) O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", "http://www.searchqu.com//web?src=ffb&appid=0&systemid=410&sr=0&q="); => Infection BT (Adware.Bandoo) O69 - SBI: SearchScopes [HKCU] {9BB47C17-9C68-4BB3-B188-DD9AF0FD2410} [DefaultScope] - (Web Search) - http://www.searchqu.com => Infection BT (Adware.Bandoo) O87 - FAEL: "{8FA1DCC0-DDF8-490A-A93D-A12F81D6F1A6}" | In - Private - P6 - TRUE | .(.Visicom Media Inc. - DTX broker.) -- C:\Program Files (x86)\Windows Searchqu Toolbar\Datamngr\ToolBar\dtUser.exe => Infection BT (Adware.Bandoo) O87 - FAEL: "{E817560F-2EFF-43A9-8115-A7DC598CD13D}" | In - Private - P17 - TRUE | .(.Visicom Media Inc. - DTX broker.) -- C:\Program Files (x86)\Windows Searchqu Toolbar\Datamngr\ToolBar\dtUser.exe => Infection BT (Adware.Bandoo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{99079A25-328F-4BD4-BE04-00955ACAA0A7}] => Infection BT (Adware.Bandoo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{99079A25-328F-4BD4-BE04-00955ACAA0A7}] => Infection BT (Adware.Bandoo) [HKLM\Software\WOW6432Node\Classes\CLSID\{99079A25-328F-4BD4-BE04-00955ACAA0A7}] => Infection BT (Adware.Bandoo) [HKLM\Software\WOW6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{99079A25-328F-4BD4-BE04-00955ACAA0A7}] => Infection BT (Adware.Bandoo) [HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{99079A25-328F-4BD4-BE04-00955ACAA0A7}] => Infection BT (Adware.Bandoo) [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2410}] => Infection BT (Adware.Bandoo) [HKLM\Software\WOW6432Node\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2410}] => Infection BT (Adware.Bandoo) [HKLM\Software\WOW6432Node\DataMngr] => Infection PUP (PUP.BearShare) [HKLM\Software\WOW6432Node\SearchquMediabarTb] => Infection PUP (Adware.Bandoo) [HKLM\Software\Wow6432Node\mIRC\OpenCandy] => Infection PUP (Adware.OpenCandy) C:\Users\coco\AppData\LocalLow\searchquband => Infection BT C:\Users\coco\AppData\LocalLow\searchqutoolbar => Infection PUP (Adware.Bandoo) C:\Users\coco\AppData\Local\Temp\OpenCandy => Infection PUP (Adware.OpenCandy) C:\Program Files (x86)\Windows Searchqu Toolbar => Infection BT (Adware.Bandoo) C:\Users\coco\AppData\Roaming\Mozilla\Firefox\Profiles\bg7ax0xp.default\searchqutoolbar => Infection PUP (Adware.Bandoo) PROCESSUS SUPERFLU DU SYSTEME O4 - HKCU\..\Run: [PlayNC Launcher] Clé orpheline => Orphean Key not necessary O4 - HKUS\S-1-5-21-2785893074-595747820-1594240593-1000\..\Run: [PlayNC Launcher] Clé orpheline => Orphean Key not necessary [MD5.00000000000000000000000000000000] [APT] [{1E4647DA-D343-4479-807E-30554BD966FC}] (...) -- C:\Program Files (x86)\KillingFloor\KillingFloor\KF_revLoader.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{723D3D40-3DA7-4FBD-8812-5BD6E81BA15E}] (...) -- C:\Program Files (x86)\Black Isle\BGII - SoA\baldur.exe (.not file.) => Fichier absent O43 - CFD: 11/04/2011 - 17:31:44 - [0,002] ----D- C:\ProgramData\regid.1986-12.com.adobe O43 - CFD: 05/09/2011 - 11:26:14 - [0] ----D- C:\Users\coco\AppData\Local\28050 => Empty Folder not necessary O43 - CFD: 19/01/2012 - 11:35:08 - [0] ----D- C:\Users\coco\AppData\Local\SCE => Empty Folder not necessary O43 - CFD: 28/03/2011 - 11:02:50 - [0] ----D- C:\Users\coco\AppData\Local\Wings of Prey => Empty Folder not necessary O43 - CFD: 16/04/2011 - 08:39:46 - [0] ----D- C:\Users\coco\AppData\Local\{67109EBE-A773-4AF9-A0A8-51FFB24F61D1} => Empty Folder not necessary O43 - CFD: 10/04/2011 - 17:34:56 - [0] ----D- C:\Users\coco\AppData\Local\{82A7E5EC-A213-4B75-BD2F-69D6402D8990} => Empty Folder not necessary O43 - CFD: 11/04/2011 - 11:41:40 - [0] ----D- C:\Users\coco\AppData\Local\{86703F31-F03E-4945-82F6-815906036ABE} => Empty Folder not necessary O43 - CFD: 01/04/2011 - 20:57:20 - [0] ----D- C:\Users\coco\AppData\Local\{E02C1177-E75E-48D3-89DE-648FBE2A0741} => Empty Folder not necessary O53 - SMSR:HKLM\...\startupreg\HFALoader [Key] . (...) -- C:\Program Files (x86)\Hamster Soft\Free Zip Archiver\Hamster.Archiver.UI.exe (.not file.) => Fichier absent C:\Users\coco\AppData\Roaming\BitTorrent\Atomix Virtual DJ Pro V6.1.1 Full cracked by Belin (les crackers).rar.torrent => Crack, KeyGen, Keymaker - Possible Malware C:\Users\coco\Desktop\dl\alt.binaries.nl\ToonTrack EZ Drummer VSTi RTAS v1 2 1 x86 x64 UPDATE Incl Keygen-AiR.rar => Crack, KeyGen, Keymaker - Possible Malware C:\Users\coco\AppData\Roaming\BitTorrent\Atomix Virtual DJ Pro V6.1.1 Full cracked by Belin (les crackers).rar.torrent => Crack, KeyGen, Keymaker - Possible Malware C:\Users\coco\Desktop\dl\alt.binaries.nl\ToonTrack EZ Drummer VSTi RTAS v1 2 1 x86 x64 UPDATE Incl Keygen-AiR.rar => Crack, KeyGen, Keymaker - Possible Malware O87 - FAEL: "{26743AB3-78D6-4679-93B3-190105E091D9}" |In - Public - P6 - TRUE | .(...) -- C:\Users\coco\AppData\Local\Temp\Blizzard Installer Bootstrap - 0005b99e\Installer.exe (.not file.) => Fichier absent O87 - FAEL: "{28266D91-3DFD-452A-8E98-E7AA37F39141}" |In - Public - P17 - TRUE | .(...) -- C:\Users\coco\AppData\Local\Temp\Blizzard Installer Bootstrap - 0005b99e\Installer.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{8997DF1B-9D06-49FE-9C82-9BED6B66FEA6}C:\program files (x86)\pfportchecker\pfportchecker.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files (x86)\pfportchecker\pfportchecker.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{C50B2B4A-7629-42E3-8949-F0EDBCAF8F02}C:\program files (x86)\pfportchecker\pfportchecker.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files (x86)\pfportchecker\pfportchecker.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{0CE59A07-7E10-4A69-BDAB-BA15DE739158}C:\program files (x86)\ggpo\ggpo.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files (x86)\ggpo\ggpo.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{E40513CD-5AFA-47AD-B5B0-46B84C91D069}C:\program files (x86)\ggpo\ggpo.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files (x86)\ggpo\ggpo.exe (.not file.) => Fichier absent O87 - FAEL: "TCP Query User{7B9A2F0A-17E9-49CD-BDD1-F7B22C86C5A2}C:\program files (x86)\ggpo\ggpofba.exe" |In - Public - P6 - TRUE | .(...) -- C:\program files (x86)\ggpo\ggpofba.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{21840081-B474-4F46-91BB-38B97524B11C}C:\program files (x86)\ggpo\ggpofba.exe" |In - Public - P17 - TRUE | .(...) -- C:\program files (x86)\ggpo\ggpofba.exe (.not file.) => Fichier absent O87 - FAEL: "{526749AE-B1CA-4010-A504-652D6631996F}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\Gaijin\Wings of Prey\launcher.exe (.not file.) => Fichier absent O87 - FAEL: "{CC6F1833-CE19-4D65-8207-C7D67CFA2396}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\Gaijin\Wings of Prey\launcher.exe (.not file.) => Fichier absent O87 - FAEL: "{5F012ED9-D2C7-4118-890B-A7A58FCDAEA4}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\Gaijin\Wings of Prey\aces.exe (.not file.) => Fichier absent O87 - FAEL: "{77CBF78F-4268-43D5-A558-D0D527D0C13A}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\Gaijin\Wings of Prey\aces.exe (.not file.) => Fichier absent O87 - FAEL: "{72A4FA47-8CE3-46AC-912B-F72C8B2B11B8}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\Gaijin\Wings of Prey\yuPlay\yuPlay.exe (.not file.) => Fichier absent O87 - FAEL: "{F33D8E96-7E44-4A76-B400-B2CB836C6A01}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\Gaijin\Wings of Prey\yuPlay\yuPlay.exe (.not file.) => Fichier absent O87 - FAEL: "{CC021135-920E-4663-8E10-5A53619C6719}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files (x86)\Ubisoft\Might & Magic Heroes VI\Might & Magic Heroes VI.exe (.not file.) => Fichier absent O87 - FAEL: "{54715B7C-2D7A-4C5B-B00B-2F11C0C90788}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files (x86)\Ubisoft\Might & Magic Heroes VI\Might & Magic Heroes VI.exe (.not file.) => Fichier absent O87 - FAEL: "{0CCA43BD-C5F8-47C4-9E3F-1BBF06820BEA}" |In - Private - P6 - TRUE | .(...) -- C:\AeriaGames\EdenEternal-FR\Launcher.exe (.not file.) => Fichier absent O87 - FAEL: "{748EDFF2-6A0C-42F1-97BF-451060E276C5}" |In - Private - P17 - TRUE | .(...) -- C:\AeriaGames\EdenEternal-FR\Launcher.exe (.not file.) => Fichier absent O87 - FAEL: "{B89B3AAA-AF59-4EC2-B2A8-9BE73E1BFD01}" |In - Private - P6 - TRUE | .(...) -- C:\AeriaGames\EdenEternal-FR\_Launcher.exe (.not file.) => Fichier absent O87 - FAEL: "{BA496C46-1F71-4E6F-8479-CAA02980D30E}" |In - Private - P17 - TRUE | .(...) -- C:\AeriaGames\EdenEternal-FR\_Launcher.exe (.not file.) => Fichier absent TOOLBAR INUTILE (Navigateur internet) M2 - MFEP: prefs.js [coco - bg7ax0xp.default\{ef79f67a-6ad7-4715-a0f8-932fca442023}] [] BittorrentBar_FR Community Toolbar v3.9.0.3 (.Conduit Ltd..) => Toolbar.Conduit R3 - URLSearchHook: (no name) [64Bits] - {ef79f67a-6ad7-4715-a0f8-932fca442023} . (...) (No version) -- (.not file.) => Toolbar.Conduit O43 - CFD: 28/09/2010 - 15:44:46 - [0,004] ----D- C:\Users\coco\AppData\Roaming\teamspeak2 => Toolbar.Conduit O43 - CFD: 04/02/2012 - 20:46:02 - [0] ----D- C:\Users\coco\AppData\Local\Conduit => Toolbar.Conduit O43 - CFD: 04/02/2012 - 17:18:58 - [0,609] ----D- C:\Program Files (x86)\Conduit => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852..clientLogIsEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852..clientLogServiceUrl", "http://clientlog.users.conduit.com/ClientDiagnostics.asmx/ReportDiagnosticsEvent"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852..uninstallLogServiceUrl", "http://uninstall.users.conduit.com/Uninstall.asmx/RegisterToolbarUninstallation"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ALLOW_SHOWING_HIDDEN_TOOLBAR", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.AboutPrivacyUrl", "http://www.conduit.com/privacy/Default.aspx"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.AppTrackingLastCheckTime", "Mon Feb 06 2012 12:05:35 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.BrowserCompStateIsOpen_129642290922900978", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.CTID", "CT2849852"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.CurrentServerDate", "6-2-2012"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.DSInstall", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.DialogsAlignMode", "LTR"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.DialogsGetterLastCheckTime", "Sat Feb 04 2012 17:19:03 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.DownloadReferralCookieData", ""); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.EMailNotifierPollDate", "Sat Feb 04 2012 17:49:05 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.EnableClickToSearchBox", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.EnableSearchHistory", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.EnableSearchSuggest", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedLastCount129349795937781608", 180); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313974171006416", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313975698350231", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313976370850190", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313976648818968", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313977444757117", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313980389131455", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313980655381977", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313980886163259", "Sat Feb 04 2012 20:44:20 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313981234756535", "Sat Feb 04 2012 20:44:21 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313983226631720", "Sat Feb 04 2012 20:44:21 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedPollDate129313983607725691", "Sat Feb 04 2012 20:44:21 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedTTL129313974171006416", 10); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedTTL129313977444757117", 15); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedTTL129313980655381977", 5); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FeedTTL129313981234756535", 5); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FirstServerDate", "4-2-2012"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FirstTime", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FirstTimeFF3", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.FixPageNotFoundErrors", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.GroupingServerCheckInterval", 1440); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.GroupingServiceUrl", "http://grouping.services.conduit.com/"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.HPInstall", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.HasUserGlobalKeys", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.HomePageProtectorEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.Initialize", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.InitializeCommonPrefs", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.InstallationAndCookieDataSentCount", 3); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.InstallationId", "ConduitXPEIntegration"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.InstallationType", "ConduitXPEIntegration"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.InstalledDate", "Sat Feb 04 2012 17:19:03 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.IsAlertDBUpdated", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.IsGrouping", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.IsInitSetupIni", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.IsMulticommunity", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.IsOpenThankYouPage", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.IsOpenUninstallPage", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.LanguagePackLastCheckTime", "Mon Feb 06 2012 19:01:26 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.LanguagePackReloadIntervalMM", 1440); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.LanguagePackServiceUrl", "http://translation.users.conduit.com/Translation.ashx"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.LastLogin_3.9.0.3", "Mon Feb 06 2012 16:05:25 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.LatestVersion", "3.9.0.3"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.Locale", "fr"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.MCDetectTooltipHeight", "83"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.MCDetectTooltipShow", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.MCDetectTooltipUrl", "http://@EB_INSTALL_LINK@/rank/tooltip/?version=1"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.MCDetectTooltipWidth", "295"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.MyStuffEnabledAtInstallation", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.OriginalFirstVersion", "3.9.0.3"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SHRINK_TOOLBAR", 1); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchBackToDefaultEngine", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchCaption", "BittorrentBar_FR Customized Web Search"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchEngineBeforeUnload", "Google"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchFromAddressBarIsInit", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchFromAddressBarUrl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT2849852&SearchSource=2&q="); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchInNewTabEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchInNewTabIntervalMM", 1440); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchInNewTabLastCheckTime", "Mon Feb 06 2012 19:01:25 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchInNewTabServiceUrl", "http://newtab.conduit-hosting.com/newtab/?ctid=EB_TOOLBAR_ID"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchInNewTabUserEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchProtectorEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SearchProtectorToolbarDisabled", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SendProtectorDataViaLogin", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ServiceMapLastCheckTime", "Mon Feb 06 2012 19:01:25 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SettingsLastCheckTime", "Mon Feb 06 2012 16:16:13 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.SettingsLastUpdate", "1326994324"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.TBHomePageUrl", "http://search.conduit.com/?ctid=CT2849852&SearchSource=13"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ThirdPartyComponentsInterval", 504); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ThirdPartyComponentsLastCheck", "Sat Feb 04 2012 17:19:02 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ThirdPartyComponentsLastUpdate", "1255344667"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ToolbarShrinkedFromSetup", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.TrusteLinkUrl", "http://trust.conduit.com/CT2849852"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.TrustedApiDomains", "conduit.com,conduit-hosting.com,conduit-services.com,client.conduit- => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.UserID", "UN71520763480499428"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ValidationData_Search", 1); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.ValidationData_Toolbar", 0); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.WeatherNetwork", ""); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.WeatherPollDate", "Sat Feb 04 2012 17:49:05 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.WeatherUnit", "C"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.alertChannelId", "1241893"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.approveUntrustedApps", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.autoDisableScopes", -1); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.backendstorage.cbfirsttime", "5361742046656220303420323031322031373A31393A313620474D542B30313030"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.backendstorage.scriptsource", "687474703A2F2F3132372E302E302E313A31303030302F6775692F"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.1000034", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.1000234", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.129349795936062815", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.129349795936375318", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.129349795937781608", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.129349795937937859", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.129349795937937860", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.129431554657187564", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.components.129642290922900978", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.generalConfigFromLogin", "{\"ApiMaxAlerts\":\"12\",\"SocialDomains\": => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.homepageProtectorEnableByLogin", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.initDone", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.isAppTrackingManagerOn", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.isSearchProtectorNotifyChanges", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.myStuffEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.myStuffPublihserMinWidth", 400); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.myStuffSearchUrl", "http://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOrigin=29 => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.myStuffServiceUrl", "http://mystuff.conduit-services.com/MyStuffService.ashx? => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.searchProtectorDialogDelayInSec", 10); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.searchProtectorEnableByLogin", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.testingCtid", ""); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.toolbarAppMetaDataLastCheckTime", "Mon Feb 06 2012 19:01:27 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.toolbarContextMenuLastCheckTime", "Sat Feb 04 2012 17:19:05 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.usageEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CT2849852.usagesFlag", 2); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ETag.http://Settings.toolbar.search.conduit.com/root/CT2849852/CT2849852", => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ETag.http://appsmetadata.toolbar.conduit-services.com/?ctid=CT2849852", "\"1319755492\""); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=GottenApps&locale=fr", "kLE3EoupXhh+ => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.toolbar.conduit-services.com/DLG.pkg?ver=3.9.0.3", "\"80ee9485875dcc1:0\"")[...] => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ETag.http://servicemap.conduit-services.com/Toolbar/?ownerId=CT2849852", => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.LatestLibsPath", "file:///C:\\Users\\coco\\AppData\\Roaming\\Mozilla\\Firefox\\Profiles\\bg7ax0xp.defa[...] => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ToolbarsList", "CT2849852"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ToolbarsList2", "CT2849852"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.ToolbarsList4", "CT2849852"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.facebook.settingsLastCheckTime", "Sat Feb 04 2012 17:19:05 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.globalUserId", "82efcb7a-df12-464d-84a3-bf9369df4759"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.isAlertUrlAddedToFeedItemTable", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.isClickActionAddedToFeedItemTable", true); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.alertDialogsGetterLastCheckTime", "Mon Feb 06 2012 03:20:44 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.alertInfoInterval", 1440); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.alertInfoLastCheckTime", "Mon Feb 06 2012 12:05:34 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.clientsServerUrl", "http://alert.client.conduit.com"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.locale", "en"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.loginIntervalMin", 1440); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.loginLastCheckTime", "Mon Feb 06 2012 19:01:25 GMT+0100"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.loginLastUpdateTime", "1313487611"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.messageShowTimeSec", 20); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.servicesServerUrl", "http://alert.services.conduit.com"); => Toolbar.Conduit O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.showTrayIcon", false); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.userCloseIntervalMin", 300); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.notifications.userId", "6c8898dd-1e03-4fa9-bdb3-64a6d35495e1"); => Toolbar.Agent O69 - SBI: prefs.js [coco - bg7ax0xp.default] user_pref("CommunityToolbar.originalSearchEngine", "Google"); => Toolbar.Agent O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (BittorrentBar_FR Customized Web Search) - http://search.conduit.com => Toolbar.Conduit [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}] => Toolbar.Agent [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}] => Toolbar.Conduit [HKLM\Software\WOW6432Node\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}] => Toolbar.Conduit [HKLM\Software\Classes\Toolbar.CT2849852] => Toolbar.Agent [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Toolbar.Ask C:\Users\coco\AppData\Local\Conduit => Toolbar.Conduit C:\Users\coco\AppData\LocalLow\Conduit => Toolbar.Conduit C:\Program Files (x86)\Conduit => Toolbar.Conduit EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse.
×
×
  • Créer...