-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
[Résolu] Demande d'assistance pour lire le résultat de ZHPDiag
pear a répondu à un(e) sujet de yves67 dans Analyses et éradication malwares
Je crois que vous avez fait une mauvaise manipulation quelque part. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- M3 - MFPP: Plugins - [Quality Way] -- C:\Users\Quality Way\AppData\Roaming\Mozilla\Firefox\Profiles\8jnfrpwj.default\searchplugins\MyStart Search.xml => Infection BT (Spyware.VMNToolbar) [HKCU\Software\Iminent] => Infection PUP (Adware.IMBooster) [HKLM\Software\Iminent] => Infection PUP (Adware.IMBooster) [HKLM\Software\Mircrosoft] => Infection FakeAlert (Trojan.FakeAlert) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A09AB6EB-31B5-454C-97EC-9B294D92EE2A}] => Infection PUP (Adware.IMBooster) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Iminent] => Infection PUP (Adware.IMBooster) C:\Users\Quality Way\AppData\Roaming\Mozilla\Firefox\Profiles\8jnfrpwj.default\SearchPlugins\MyStart Search.xml => Infection BT (Spyware.VMNToolbar) O23 - Service: Lavasoft Ad-Aware Service (Lavasoft Ad-Aware Service) . (.Lavasoft Limited - Ad-Aware Service Application.) - C:\Program Files (x86)\Lavasoft\Ad-Aware\AAWService.exe => Lavasoft®Ad-Aware Service [MD5.98070A7FCE5B4AFB24A142C6F4C25CC1] [APT] [Ad-Aware Update (Weekly)] (.Lavasoft Limited.) -- C:\Program Files (x86)\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe EmptyFlash EmptyTemp Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
Bonjour, Télécharger DeFogger de Jpshortstuff sur le bureau. Double cliquer sur DeFogger pour démarrer l'outil. La fenêtre de DeFogger apparaît Cliquer sur le bouton Disable pour désactiver les drivers d'émulateurs CD. Cliquer sur Yes pour continuer Un message 'Finished!' apparaîtra Cliquer sur OK DeFogger demandera de redémarrer la machine, OK Ne réactivez PAS ces drivers avant la fin de la désinfection Télécharger MBRCheck GtG ou là: Télécharger MBRCheck BleepingComputer et sauvegarder sur le Bureau : Sous Vista->Exécuter en tant que Administrateur - Lancer l'outil par double-clic ; une fenêtre noire apparaîtra. - Patienter une dizaine de secondes pour permettre à l'outil de compléter l'analyse. - N'exécuter aucune action qui pourrait être proposée ; appuyez alors alors sur la touche N puis Entrée deux fois. Si rien n'est détecté, pressez touche Entrée Dites si vous avez , en vert, le message Windows Xp Mbr code dtected ou si c'est ce message qui apparait: Found non-standard or infected MBR. ou Mbr Code Faked Taper N pour quitter
-
Cela indiquerait-il qu'il y a encore un problème ?
-
Virus ramnit et autres infections
pear a répondu à un(e) sujet de cliffburton dans Analyses et éradication malwares
Bonsoir, En urgence ,sauvegardez vos données sur un support externe pour parer au pire Postez le rapport antivir. Téléchargez Dr.Web CureIt Installez les mises à jour.. Redémarrez en mode sans échec. Pour cela: Au redémarrage de l'ordinateur,Tapotez en alternance les touches [F8] et[F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionnez "Mode sans échec" et validez. Choisir votre compte usuel,. Double cliquez drweb-cureit. puis sur Analyse Cliquez Ok à l'invite de l'analyse rapide. Ce scan analyse les processus chargés en mémoire ; Si des processus infectés sont trouvés, cliquez sur Oui pour tout". une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" ; quitter en cliquant le "X" Lorsque le scan rapide est terminé, Cliquez sur le menu Options ->Changer la configuration ; Choisissez l'onglet Scanner, et décochez Analyse heuristique Cliquez "Ok" De retour à la fenêtre principale : cliquez pour activer Analyse complète; Cliquez le bouton avec flèche vertesur la droite,:le scan débutera. A l'invite "Désinfecter ?" lorsqu'un fichier est détecté,Cliquez Oui pour tout puis cliquez Désinfecter. Lorsque le scan sera complété, cliquez sur cette icône, à côté des fichiers détectés: puis sur l'icône "Suivant", au dessous, et choisissez Déplacer en quarantaine l'objet indésirable Au menu principal de l'outil, au haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport qui se nommera DrWeb.csv Sauvegardez le rapport sur le Bureau. Fermez Dr.Web Cureit Redémarrez impérativement, car certains fichiers peuvent être déplacés/réparés au redémarrage. Copiez/Collez le contenu du rapport de Dr.Web dans la prochaine réponse. -
[Résolu] J'ai attrapé le somoto !
pear a répondu à un(e) sujet de capucine31 dans Analyses et éradication malwares
Bonsoir, Télécharger sur le bureauOTM by OldTimer . Double-clic sur OTM.exe pour le lancer. Sous Vista,Clic droit sur le fichier ->Choisir Exécuter en tant qu' Administrateur Dans le cadre gauche, "Paste Instructions...." Copiez /Collez les lignes ci dessous) en vert: :Processes :Files C:\Program Files\BSP Toolbar\somoto.dl :Reg [-HKU\S-1-5-21-3707284974-3943391105-2058806792-1000\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-3707284974-3943391105-2058806792-1000\Software\Somoto Toolbar] [-HKU\S-1-5-21-3707284974-3943391105-2058806792-1000\Software\Somoto Toolbar] :Commands [purity] [emptytemp] [Reboot] Revenez dans OTM, Clic droit sur la fenêtre "Paste Instructions for Items to be Moved" sous la barre jaune et choisir Coller(Paste). Click le bouton rouge Moveit! Fermez OTM Votre Pc va redémarrer. Rendez vous dans le dossier C:\_OTM\MovedFiles , ouvrez le dernier fichier .log Copiez/collez en le contenu dans votre prochaine réponse -
Bonjour, A la fermeture c'est moins important qu'au démarrage: Avant toute modification du RégistreFaites un point de restauration Copier/coller ce qui suiten vertdans le bloc notes, sans ligne blanche au début.mais une à la fin Fichier ->Enregistrez sous.. Clic sur bureau à gauche Dans type de fichier->Tous les fichiers Dans Nom-> regis.reg. Allez sur le bureau Cliquez droit sur le fichier ->fusionner Acceptez la modification du Régistre: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Nt\CurrentVersion\Winlogon] "PowerdownAfterShutdown"="1" "allocatecdroms"="0" [HKEY_CURRENT_USER\Control Panel\Desktop] "MenuShowDelay"="0" "AutoEndTask"="1" "WaitToKillAppTimeout"="1000" "HungAppTimeout"=1000" [HKEY_USERS\.DEFAULT\Control Panel\Desktop] "WaitToKillAppTimeout"="1000" "HungAppTimeout"="1000" Si vous ne pouvez pas fusionner ou que vous avez un message du genre "n'est pas un fichier de régistre valide", C'est parce que vous avez fait une erreur. Les plus courantes: Il faut une ligne blanche après Windows Registry Editor mais pas avant Le fichier doit s'appeler regis.reg et non regis.reg.txt Il faut une ligne blanche après le texte en vert Dans la case Type vous devez choisir "Tous les Fichiers
-
Cela a-t-il réglé le problème ?
-
[Résolu] Infestation par rootkit suspectée
pear a répondu à un(e) sujet de Patrick St P. Bosguerard dans Analyses et éradication malwares
Bonjour, Je salue votre succès et votre chance:super: Votre chance , car le plus souvent "Rebuilt Mbr", sur les machines constructeurs(Dell, Hp, Acer etc..), cela interdit le recours à la partition"Sortie d'usine". Mais c'est la seule restriction, ça marche. Mais si, voyez mon message(en double) d'hier. Olmasco c'est tdl4. Zhpdiag vous en présente une copie : PhysicalDisk0_MBR.bin que vous pouvez sauvegarder. sous cette forme: ---\\ Recherche Master Boot Record Infection (MBRCheck)(O80) Written by ad13, http://ad13.geekstog Run by xxxx at date heure ********* Dump file Name ********* C:\PhysicalDisk0_MBR.bin -
Chaque chose en son temps. Pour l'instant,on s'occupe des infections et pas des dommages collatéraux(son etc..) J'attends le rapport de Mbam.
-
[Résolu] Demande d'assistance pour lire le résultat de ZHPDiag
pear a répondu à un(e) sujet de yves67 dans Analyses et éradication malwares
Bonjour, Spybot, totalement obsolète( comme aussi Ad_Aware) va être désinstallé.Vous pourrez utiliser Mbam pour le remplacer. Auparavant, vous devez faire ceci, avant de lancer Zhpfix: Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:! Sous Vista, exécuter avec privilèges Administrateur Afficher d'abord le Mode Avancé dans SpyBot ->Options Avancées : - >menu Mode, Mode Avancé. Une colonne de menus apparaît dans la partie gauche : - >cliquer sur Outils, - >cliquer sur Résident, Dans Résident : - >décocher Résident "TeaTimer" pour le désactiver. Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP : C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots Et sous Vista : C:\ProgramData\Spybot - Search & Destroy\Snapshots Si vous ne trouvez pas Snapshots, poursuivez la procédure sans vous en préoccuper Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document M3 - MFPP: Plugins - [Quality Way] -- C:\Users\Quality Way\AppData\Roaming\Mozilla\Firefox\Profiles\8jnfrpwj.default\searchplugins\MyStart Search.xml => Infection BT (Spyware.VMNToolbar) [HKCU\Software\Iminent] => Infection PUP (Adware.IMBooster) [HKLM\Software\Iminent] => Infection PUP (Adware.IMBooster) [HKLM\Software\Mircrosoft] => Infection FakeAlert (Trojan.FakeAlert) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A09AB6EB-31B5-454C-97EC-9B294D92EE2A}] => Infection PUP (Adware.IMBooster) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\WOW6432Node\Iminent] => Infection PUP (Adware.IMBooster) C:\Users\Quality Way\AppData\Roaming\Mozilla\Firefox\Profiles\8jnfrpwj.default\SearchPlugins\MyStart Search.xml => Infection BT (Spyware.VMNToolbar) O23 - Service: Lavasoft Ad-Aware Service (Lavasoft Ad-Aware Service) . (.Lavasoft Limited - Ad-Aware Service Application.) - C:\Program Files (x86)\Lavasoft\Ad-Aware\AAWService.exe => Lavasoft®Ad-Aware Service [MD5.98070A7FCE5B4AFB24A142C6F4C25CC1] [APT] [Ad-Aware Update (Weekly)] (.Lavasoft Limited.) -- C:\Program Files (x86)\Lavasoft\Ad-Aware\Ad-AwareAdmin.exe O43 - CFD: 26/11/2011 - 11:37:14 - [0,019] ----D- C:\ProgramData\Spybot - Search & Destroy => Spybot - Search & Destroy EmptyFlash EmptyTemp Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
Comment lire un rapport ZHP
pear a répondu à un(e) sujet de rabah m dans Analyses et éradication malwares
Bonjour, Il y a un analyseur ad-hoc: http://telechargement.zebulon.fr/telecharger-zeb-help-process.html -
Démarrage et fermeture de Windows très lents
pear a répondu à un(e) sujet de robotgeorges dans Sécurisation, prévention
Bonjour, 1) les intrus: Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document [HKCU\Software\LdShih] => Infection Diverse (Trojan Horse) O51 - MPSK:{7f356d2e-3837-11df-9db9-00123fe78aeb}\AutoRun\command. (...) -- F:\laucher.exe (.not file.) => Fichier absent M3 - MFPP: Plugins - [paillard] -- C:\Documents and Settings\paillard\Application Data\Mozilla\Firefox\Profiles\kc39vpkf.default\searchplugins\askcom.xml => Plugin Mozilla Firefox Ask.com O69 - SBI: C:\Documents and Settings\paillard\Application Data\Mozilla\Firefox\Profiles\kc39vpkf.default\searchplugins\askcom.xml => Plugin Mozilla Firefox Ask.com O69 - SBI: SearchScopes [HKCU] {171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E} [DefaultScope] - (Ask Search) - http://websearch.ask.com => Toolbar.Agent [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}] => Toolbar.Agent [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}] => Toolbar.Ask [HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]:{D4027C7F-154A-4066-A1AD-4243D8127440} => Toolbar.Ask O64 - Services: CurCS - 30/08/2011 - C:\Program Files\Bonjour\mDNSResponder.exe (Bonjour Service) .(.Apple Inc. - Bonjour Service.) - LEGACY_BONJOUR_SERVICE EmptyFlash EmptyTemp Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. 2) la lenteur: La cause la plus courante des lenteurs d'un pc est une infection. Commencez donc par faire un scan Antivirus et antimalware pour en vérifier la santé. Recherchez la présence de rootkit Télécharger gmer Vérifier le Mbr Télécharger DeFogger de Jpshortstuff sur le bureau. Double cliquer sur DeFogger pour démarrer l'outil. La fenêtre de DeFogger apparaît Cliquer sur le bouton Disable pour désactiver les drivers d'émulateurs CD. Cliquer sur Yes pour continuer Un message 'Finished!' apparaîtra Cliquer sur OK DeFogger demandera de redémarrer la machine, OK Ne réactivez PAS ces drivers avant la fin de la désinfection Télécharger MBRCheck GtG ou là: Télécharger MBRCheck BleepingComputer et sauvegarder sur le Bureau : Sous Vista->Exécuter en tant que Administrateur - Lancer l'outil par double-clic ; une fenêtre noire apparaîtra. - Patienter une dizaine de secondes pour permettre à l'outil de compléter l'analyse. - N'exécuter aucune action qui pourrait être proposée ; appuyez alors alors sur la touche N puis Entrée deux fois. Si rien n'est détecté, pressez touche Entrée Dites si vous avez , en vert, le message Windows Xp Mbr code dtected ou si c'est ce message qui apparait: Found non-standard or infected MBR. Une bonne précaution: Une valeur du régistre peut avoir été modifiée (souvent par un malware) La conséquence en est une vérification du disque à chaque démarrage. Pour corriger cela: En invite de commande, tapez Chkntfs /D Cela fait la même chose que cette manipulation du régistre: Démarrer->Exécuter->saisir regedit Aller la clé HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager Vérifier que la valeur Chaîne Multiple nommée BootExecute existe et contient au moins la donnée de valeur autocheck autochk * correctement saisie, avec un espace entre le k et le *et rien d'autre . Sinon supprimer tout ce qui suit le *. En cas d'absence de la valeur, la recréer. Désactiver l'indexation des fichiers Poste de travail->clic droit sur chacune des partitions de disque dur. Allez dans les propriétés et désactivez Autoriser l'indexation de ce disque Cliquez sur Appliquer puis sur OK. Une nouvelle fenêtre s’ouvrira et vous devrez sélectionner Appliquer à tous les sous-dossiers et fichiers. Il faut aussi désactiver le service correspondant : Pour cela, allez dans le Panneau de configuration et cliquez sur Outils d'administration Cliquez ensuite sur Services et recherchez dans la colonne Nom > Service d'indexation Double cliquez Choisissez dans Type de démarrage "Désactivé" Pour le supprimer définitivement: Copiez collez dans le bloc notes. Enregistrez sous Serv.bat, sur le bureau. Double clic pour lancer. @echo Suppression du Service sc stop cisvc sc delete cisvc cd c:\ cd windows cd system32 del /f /s /q C:\WINDOWS\System32\cisvc.exe Vaccination Spybot Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination" cliquez sur "Vaccination" dans la colonne sur la gauche : Cliquez sur annuler (la flèche bleue) pour annuler la vaccination. Il faut aussi savoir que Spybot utilise une technologie dépassée. Si vous ajoutez à cela les problèmes causés par la vaccination qui ralentit le système et TeaTimer qui peut faire obstacle à une désinfection..... Vérifier l'UDMA Il se pourrait que Windows reconnaisse l'IDE principal en mode PIO au lieu Ultra DMA suite à plusieurs erreurs disque. Faites ceci: Poste de travail->votre disque ->Propriétés->Outils ->Vérifier maintenant ou , si vous préférez: Démarrer->Exécuter->chkdsk /f/r Ensuite,faites une sauvegarde par sécurité, puis: Poste de Travail->Propriétés->Matériel->Gestionnaire de Périphériques-> Controleur ATAPI/IDE->Controleur Ide Principal->Propriétés->Paramètres avancés A cet endroit, vous pouvez avoir par exemple: Nvidia parallel Ata Controller au lieu de Controleur Atapi Faites Clic droit ->propriétés->Primary Channel Si le mode de transfert actif est Pio au lieu de Udma , clic sur onglet Pilotes->Désinstaller Redémarrer ensuite votre machine. Défragmenter:Mydefrag,PowerDefrag, AuslogicDefrag(gratuits et efficaces) Alléger le démarrage Il faut savoir que RIEN , dans Msconfig(clés 04 dans Hijackthis),n'est nécessaire au système. Beaucoup de programmes y installent un raccourci pour qu'ils soient lancés dès le démarrage du système, avec pour conséquence la lenteur ou le ralentissement du Démarrage. C'est seulement par prudence,pour éviter des oublis dommageables,que l'on recommande de garder les protections qui y sont(Parefeu,1 antivirus, 1 antispyware) et parfois la connexion. Tout le reste sera lancé en cas de besoin. Il n'y aura rien d'irréversible dans ce que vous allez faire. Ne désactivez pas le prefetch Vider le dossier Prefetch n'a pour seule conséquence qu'un ralentissement du système (qui doit le reconstituer). Pour qu'il fonctionne le service Planificateur de tâches doit être automatique. Avec ou sans , la différence c'est 10 secondes(vérifié) Supprimer Ctfmon Suppression des fonctionnalités Modes d'entrée utilisateur complémentaires des Services de texte Démarrer-> Panneau de configuration. -> Options régionales, date, heure et langue, -> Options régionales et linguistiques. Sous l'onglet Langues, cliquez sur Détails. Sous Services installés, sélectionnez chaque élément d'entrée répertorié, ->cliquez sur Supprimer pour supprimer l'élément en question. Tous les éléments doivent être supprimés, un par un, à l'exception du service d'entrée suivant : Français (France) – clavier : Français Ensuite Copiez collez ce qui suit dans le bloc notes. Enregistrez sur le bureau sous ctf.bat. Double cliquez sur le fichier. @echo off start /wait regsvr32 /u msimtf.dll /s start /wait regsvr32 /u msctf.dll /s Pause echo Termine exit Optimiser les services en désactivant ceux qui sont inutiles ou dangereux. Pour cela,suivez l'un de ces liens: Optimiser les services Xp Pour accéder aux services: Démarrer->Exécuter->Services.msc ou allez dans le Panneau de configuration et cliquez sur Outils d'administration Cliquez ensuite sur Services Agrandissez la fenêtre qui s'ouvre, élargissez à la souris la colonne de gauche Double clic sur le service à modifier Dans la petite fenêtre "Type de démmarrage" utilisez l'ascenseur pour modifier Dns et Fichier Hosts Si, comme souvent recommendé, vous avez optimisé votre fichier Hosts pour vous protéger de sites dangereux, Il faut absolument désactiver le service Client DNS Nettoyer Xp:Vider les fichiers temporaires(Ccleaner) Téléchargez CCleaner et installez le à l'installation penser à decocher l'installation de Yahoo toolbar discrètement proposé en plus de CCleaner. Lancez le en double cliquant sur CCleaner.exe -=Suppression des fichiers temporaires=- *Dans la section "Options" situé dans la marge gauche,aller dans "Avancé" et décocher "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 24 heures". Dans la section "Nettoyeur" * Cocher toutes les cases dans la marge gauche pour Internet Explorer et Windows Explorer Faites de même pour Système sauf les 2 dernières Dans Avancé, ne cochez que les 3 dernières. * Cliquer sur Analyse * Le scan, qui peut prendre un peu de temps si c'est la première fois. * Une fois le scan terminé, cliquer sur Lancer le Nettoyage Evitez d'utiliser le nettoyage du Régistre qui pour vous faire gagner quelques microsecondes risque de déstabiliser votre systême Supprimer les fichiers inutiles(EasyCleanerr) Téléchargement deEasyCleaner de Toni Helenius Ne jamais utiliser la fonction"Doublons" Cliquez sur Inutiles Jqs.exe fait partie de Java Platform SE 6 U5\r de Sun Microsystems, Inc.\r Il est installé par défaut dans les dernières versions, et est censé aléliorer l'ouverture des sites les plusfréquentés en en mettant le lien en préfetch. Cependant son coût en ressources système et mémoire est supérieur au bénéfice retiré dans une utilisation courante. Pour le désinstaller: Panneau de configuration->Java->Avancé->Divers Décocher Java quick starter->Appliquer->Ok. -
[Résolu] Infestation par rootkit suspectée
pear a répondu à un(e) sujet de Patrick St P. Bosguerard dans Analyses et éradication malwares
Bonjour, Vous êtes très vraisemblablement victime du nouveau tdl4 qui infecte la table de partition. Cela ne peut pas se régler dans l'environnement actif. . Vous devez passer par un biais. Pour confirmer mon hypothèse, je vous propose ceci: 1)Télécharger DeFogger de Jpshortstuff sur le bureau. Double cliquer sur DeFogger pour démarrer l'outil. La fenêtre de DeFogger apparaît Cliquer sur le bouton Disable pour désactiver les drivers d'émulateurs CD. Cliquer sur Yes pour continuer Un message 'Finished!' apparaîtra Cliquer sur OK DeFogger demandera de redémarrer la machine, OK Ne réactivez PAS ces drivers avant la fin de la désinfection Télécharger MBRCheck GtG ou là: Télécharger MBRCheck BleepingComputer et sauvegarder sur le Bureau : Sous Vista->Exécuter en tant que Administrateur - Lancer l'outil par double-clic ; une fenêtre noire apparaîtra. - Patienter une dizaine de secondes pour permettre à l'outil de compléter l'analyse. - N'exécuter aucune action qui pourrait être proposée ; appuyez alors alors sur la touche N puis Entrée deux fois. Si rien n'est détecté, pressez touche Entrée Dites si vous avez , en vert, le message Windows Xp Mbr code dtected ou si c'est ce message qui apparait: Found non-standard or infected MBR. ou Mbr Code Faked Taper N pour quitter 2)Mbrcheck montre ceci:Mbr Code Faked C'est le nouveau Tdl4 qui se lance à partir d'une partition fantôme dans un espace non-alloué Sur certaines machines de constructeurs comme HP, la version allégée de gparted proposée ci-dessous fait problème. Il vaut mieus alors utiliser la version Gparted contenue dans un livecd Linux comme Ubuntu . 1)Si vous lancez directement Gparted Télécharger Gparted Live Graver l'image ISO sur un cd bootable. Dans le bios la séquence de boot doit indiquer en "First boot"le lecteur de CD/DVD. Si besoin , modifier le bios en conséquence. Lancez le cd/dvd. Acceptez toutes les options par défaut en appuyant sur Entrée, jusqu'à ce que vous arriviez à un écran qui ressemble à ceci Clic droit sur la partition Windows primaire(dans cet exemple, sda2), Sélectionner "Manage Flags" et cocher "Boot" puis clic sur Close Cliquez sur"Quit" Retirez le cd Redémarrez Windows Lancer MbrCheck pour vérifier que le Mbr est correct. par exemple: Size Device Name MBR Status -------------------------------------------- 149 GB \\.\PhysicalDrive0 Windows XP MBR code detected SHA1: DA38B874B7713D1B51CBC449F4EF809B0DEC644A 2) Avec le DVD d'installation de Ubuntu 11.10 qui comprend Gparted C'est la version la plus facile à trouver chez un marchand de journaux . utiliser la version 32 bits. Dans le bios la séquence de boot doit indiquer en "First boot"le lecteur de CD/DVD. Si besoin , modifier le bios en conséquence Insèrez le DVD Ubuntu et relancez la machine. Vous devriez voir un écran comme ceci(variable selon la version Ubuntu utilisée) - Choisissez Menu Ubuntu et validez Choisisez le Français et cliquez sur "Essayer Ubuntu". - Cliquez sur "Dash Home" Puis "More Apps" puis en haut à gauche "See 89 more results" Dans la nouvelle page ,cliquez l'icone "Editeur de partition Gparted" pour obtenir une page de ce genre: Clic droit sur la partition Windows primaire(dans cet exemple, sda2), Sélectionner "Manage Flags" et cocher "Boot" puis clic sur Close Cliquez sur"Quit" Clic sur la roue dentée en haut à droite et "Shut Down" Ubuntu va s'arrêter,éjecter le CD et éteindre la machine. Redémarrez Windows Lancer MbrCheck pour vérifier que le Mbr est correct. par exemple: Size Device Name MBR Status -------------------------------------------- 149 GB \\.\PhysicalDrive0 Windows XP MBR code detected SHA1: DA38B874B7713D1B51CBC449F4EF809B0DEC644A Bonjour, Vous êtes très vraisemblablement victime du nouveau tdl4 qui infecte la table de partition. Cela ne peut pas se régler dans l'environnement actif. . Vous devez passer par un biais. Pour confirmer mon hypothèse, je vous propose ceci: 1)Télécharger DeFogger de Jpshortstuff sur le bureau. Double cliquer sur DeFogger pour démarrer l'outil. La fenêtre de DeFogger apparaît Cliquer sur le bouton Disable pour désactiver les drivers d'émulateurs CD. Cliquer sur Yes pour continuer Un message 'Finished!' apparaîtra Cliquer sur OK DeFogger demandera de redémarrer la machine, OK Ne réactivez PAS ces drivers avant la fin de la désinfection Télécharger MBRCheck GtG ou là: Télécharger MBRCheck BleepingComputer et sauvegarder sur le Bureau : Sous Vista->Exécuter en tant que Administrateur - Lancer l'outil par double-clic ; une fenêtre noire apparaîtra. - Patienter une dizaine de secondes pour permettre à l'outil de compléter l'analyse. - N'exécuter aucune action qui pourrait être proposée ; appuyez alors alors sur la touche N puis Entrée deux fois. Si rien n'est détecté, pressez touche Entrée Dites si vous avez , en vert, le message Windows Xp Mbr code dtected ou si c'est ce message qui apparait: Found non-standard or infected MBR. ou Mbr Code Faked Taper N pour quitter 2)Mbrcheck montre ceci:Mbr Code Faked C'est le nouveau Tdl4 qui se lance à partir d'une partition fantôme dans un espace non-alloué Sur certaines machines de constructeurs comme HP, la version allégée de gparted proposée ci-dessous fait problème. Il vaut mieus alors utiliser la version Gparted contenue dans un livecd Linux comme Ubuntu . 1)Si vous lancez directement Gparted Télécharger Gparted Live Graver l'image ISO sur un cd bootable. Dans le bios la séquence de boot doit indiquer en "First boot"le lecteur de CD/DVD. Si besoin , modifier le bios en conséquence. Lancez le cd/dvd. Acceptez toutes les options par défaut en appuyant sur Entrée, jusqu'à ce que vous arriviez à un écran qui ressemble à ceci Clic droit sur la partition Windows primaire(dans cet exemple, sda2), Sélectionner "Manage Flags" et cocher "Boot" puis clic sur Close Cliquez sur"Quit" Retirez le cd Redémarrez Windows Lancer MbrCheck pour vérifier que le Mbr est correct. par exemple: Size Device Name MBR Status -------------------------------------------- 149 GB \\.\PhysicalDrive0 Windows XP MBR code detected SHA1: DA38B874B7713D1B51CBC449F4EF809B0DEC644A 2) Avec le DVD d'installation de Ubuntu 11.10 qui comprend Gparted C'est la version la plus facile à trouver chez un marchand de journaux . utiliser la version 32 bits. Dans le bios la séquence de boot doit indiquer en "First boot"le lecteur de CD/DVD. Si besoin , modifier le bios en conséquence Insèrez le DVD Ubuntu et relancez la machine. Vous devriez voir un écran comme ceci(variable selon la version Ubuntu utilisée) - Choisissez Menu Ubuntu et validez Choisisez le Français et cliquez sur "Essayer Ubuntu". - Cliquez sur "Dash Home" Puis "More Apps" puis en haut à gauche "See 89 more results" Dans la nouvelle page ,cliquez l'icone "Editeur de partition Gparted" pour obtenir une page de ce genre: Clic droit sur la partition Windows primaire(dans cet exemple, sda2), Sélectionner "Manage Flags" et cocher "Boot" puis clic sur Close Cliquez sur"Quit" Clic sur la roue dentée en haut à droite et "Shut Down" Ubuntu va s'arrêter,éjecter le CD et éteindre la machine. Redémarrez Windows Lancer MbrCheck pour vérifier que le Mbr est correct. par exemple: Size Device Name MBR Status -------------------------------------------- 149 GB \\.\PhysicalDrive0 Windows XP MBR code detected SHA1: DA38B874B7713D1B51CBC449F4EF809B0DEC644A -
Bonjour, Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse Relancez Rogue Killer Nettoyage du registre Passer en Mode 2 Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tounevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
Bonjour, Combofix est très puissant et ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version que vous avez chargée sera obsolète dans quelques jours. Pour supprimer Combofix: Démarrer > Exécuter -> Copier/coller: "%userprofile%\Bureau\ComboFix.exe" /uninstall En cas d'échec: Renommer ComboFix.exe qui est sur votre bureau -> Uninstall.exe et double cliquez dessus. Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt Télécharger Rogue Killer par Tigzy sur le bureau Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous.. Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe Quittez tous tes programmes en cours et lancez le Quand on vous le demande, tapez 1 et valider Un rapport (RKreport.txt) apparait sur le bureau montrant les processus infectieux Copier/Coller le contenu dans la réponse Relancez Rogue Killer Nettoyage du registre Passer en Mode 2 Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse.
-
Emails envoyés tout seul (zombie)
pear a répondu à un(e) sujet de lauphi dans Analyses et éradication malwares
Bonjour, Je ne saurais pas vous aider davantage sur ce problème que vous devriez plutôt exposer sur "Internet & Réseaux" de ce site. Désolé. -
Emails envoyés tout seul (zombie)
pear a répondu à un(e) sujet de lauphi dans Analyses et éradication malwares
Rien d'évident, dans vos rapports. 1)Sous Vista/7 Copier/coller ce qui suiten vertdans le bloc notes,sans ligne blanche au début.mais une à la fin. Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoplayHandlers] "DisableAutoplay"=dword:00000001 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf] @="@SYS:DoesNotExist" Fichier ->Enregistrez sous.. Clic sur bureau à gauche Dans type de fichier->Tous les fichiers Dans Nom-> regis.reg. Allez sur le bureau Cliquez droit sur le fichier ->fusionner Acceptez la modification du Régistre Télécharger Usb Fix , sur le bureau ICI ou LA Installez le avec les paramètres par défault Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes. * Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident... Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir Si vous êtes sous Vistaésactiver L'UAC ,avant utilisation. Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur". Lancer l' option 1(Recherche) le rapport UsbFix.txt est sauvegardé à la racine du disque . Faites en un copier/coller dans le bloc notes pour le poster. Ensuite, Lancer l'option 2(Suppression) Le bureau disparait et le pc redémarre Patientez le temps du scan. le rapport UsbFix.txt est sauvegardé à la racine du disque Faites en un copier/coller dans le bloc notes pour le poster. Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Vaccination Pour vous éviter une infection ultérieure: Lancer l' Option 3 (vaccination) Pour Désinstaller UsbFix (après la désinfection) Double clic sur le raccourci sur le bureau Lancer l' option 5 ( Désinstaller ) .... 2)-=Suppression des fichiers temporaires=- Téléchargez CCleaner et installez le à l'installation penser à décocher l'installation de Yahoo toolbar discrètement proposée en plus de CCleaner. Lancez le en double cliquant sur CCleaner.exe *Dans la section "Options" situé dans la marge gauche,aller dans "Avancé" et décocher "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 24 heures". Dans l'onglet "Cookies" Sélectionnez ceux que vous voulez sauvegarder. Dans la section "Nettoyeur" Cocher toutes les cases dans la marge gauche pour Internet Explorer et Windows Explorer Faites de même pour Système sauf les 2 dernières Dans Avancé, ne cochez que les 4 dernières sauf Nettoyer l'espace libre Cliquer sur Analyse Le scan, qui peut prendre un peu de temps si c'est la première fois. Une fois le scan terminé, cliquer sur Lancer le Nettoyage Paramètrez la section Applications en fonction de votre système Evitez d'utiliser le nettoyage du Régistre qui, pour vous faire gagner quelques microsecondes, risque de déstabiliser votre système -
Avertissement Avira
pear a répondu à un(e) sujet de John silver dans Analyses et éradication malwares
Bonjour, Avant d'aller plus loin: Supprimez C:\Users\vincent\Downloads\Anti-Porn 12.3.6.23 - MultiLang\Cracked\EagleSvr.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\vincent\Downloads\Anti-Porn 12.3.6.23 - MultiLang\Cracked\EglSrv.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\vincent\Downloads\Anti-Porn 12.3.6.23 - MultiLang\Cracked\EagleSvr.exe => Crack, KeyGen, Keymaker - Possible Malware C:\Users\vincent\Downloads\Anti-Porn 12.3.6.23 - MultiLang\Cracked\EglSrv.exe => Crack, KeyGen, Keymaker - Possible Malware ensuite nouveau rapport Zhpdiag. -
[Résolu] J'ai attrapé le somoto !
pear a répondu à un(e) sujet de capucine31 dans Analyses et éradication malwares
Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher, séparées par une virgules -> Taper Somoto Cocher"Chercher également dans le régistre" Calculer le cheksum:Md5 . Cocher Informations supplémentaires la recherche dure quelques minutes et produit un rapport C:\SEAFlog.txt à poster -
Emails envoyés tout seul (zombie)
pear a répondu à un(e) sujet de lauphi dans Analyses et éradication malwares
Bonjour, Toute tentative de désinfection éventuelle serait vaine en présence de cracks rt Keygen. Si vous souhatiez de l'aide ici, mettez y bon ordre: C:\Users\Philippe\Favorites\FullReleasez.com - Full Version Download Crack Serial Keygen Torrent Rapidshare Free Warez.url => Crack, KeyGen, Keymaker - Possible Malware C:\Users\Philippe\Favorites\FullReleasez.com - Full Version Download Crack Serial Keygen Torrent Rapidshare Free Warez.url => Crack, KeyGen, Keymaker - Possible Malware E:\FICHIERS\Musique\Luxor 3 cracked[caveman].zip => Crack, KeyGen, Keymaker - Possible Malware E:\FICHIERS\Musique\Puzzle Games Gold\Slingo Quest + Keygen\KeyGen.exe => Crack, KeyGen, Keymaker - Possible Malware E:\FICHIERS\Musique\Puzzle Games Gold\Slingo Quest + Keygen\SlingoQuestSetup.exe => Crack, KeyGen, Keymaker - Possible Malware F:\Sauvegarde PC-SEDATECH\Philippe\Favorites\FullReleasez.com - Full Version Download Crack Serial Keygen Torrent Rapidshare Free Warez.url => Crack, KeyGen, Keymaker - Possible Malware F:\Sauvegardes Divers\Backup PHILIPPE sur MAXTOR (sauf Mes Sauvegardes)\Fichiers PERSO\Utilitaires RQ\WarCraftIII Keygen.zip => Crack, KeyGen, Keymaker - Possible Malware -
[Résolu] J'ai attrapé le somoto !
pear a répondu à un(e) sujet de capucine31 dans Analyses et éradication malwares
Bonsoir, Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document R3 - URLSearchHook: ToolbarURLSearchHook Class - {CA3EB689-8F09-4026-AA10-B9534C691CE0} . (.Pas de propriétaire - IE Toolbar Helper Module.) (4, 2, 0, 7) -- C:\Program Files\BSP Toolbar\tbhelper.dll => Infection BT (Adware.SocialSkinz) O2 - BHO: ShopperReports - {100EB1FD-D03E-47fd-81F3-EE91287F9465} . (.SmartShopper Inc. - ShopperReports.) -- C:\Program Files\ShopperReports3\bin\3.0.517.0\ShopperReports.dll => Infection BT (Adware.ShopperReports) O2 - BHO: SMTTB2009 - {FCBCCB87-9224-4B8D-B117-F56D924BEB18} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\BSP Toolbar\tbcore3.dll => Infection BT (Adware.SocialSkinz) O3 - Toolbar: BSP Toolbar - {338B4DFE-2E2C-4338-9E41-E176D497299E} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\BSP Toolbar\tbcore3.dll => Infection BT (Adware.Softomate) O9 - Extra button: ShopperReports - Compare product prices - {C5428486-50A0-4a02-9D20-520B59A9F9B2} . (.SmartShopper Inc. - ShopperReports.) -- C:\Program Files\ShopperReports3\bin\3.0.517.0\ShopperReports.dll => Infection BT (Adware.ShopperReports) O9 - Extra button: ShopperReports - Compare product prices - {C5428486-50A0-4a02-9D20-520B59A9F9B3} . (.SmartShopper Inc. - ShopperReports.) -- C:\Program Files\ShopperReports3\bin\3.0.517.0\ShopperReports.dll => Infection BT (Adware.ShopperReports) O42 - Logiciel: ShopperReports - (.SmartShopper.) [HKLM] -- ShopperReportsSA => Infection BT (Adware.Hotbar) [HKCU\Software\AppDataLow\Software\ShopperReports3] => Infection BT (Adware.ShopperReports) [HKCU\Software\ShopperReports3] => Infection BT (Adware.ShopperReports) [HKCU\Software\Somoto Toolbar] => Infection BT (Adware.MegaSearch) [HKLM\Software\ShopperReports3] => Infection BT (Adware.ShopperReports) O43 - CFD: 15/03/2011 - 20:05:44 - [3,923] ----D- C:\Program Files\ShopperReports3 => Infection BT (Adware.ShopperReports) O43 - CFD: 15/03/2011 - 20:05:46 - [0] ----D- C:\Users\Aurélie\AppData\Roaming\ShopperReports3 => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\AppID\BRNstIE.DLL] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\AppID\CmndFF.DLL] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\AppID\mozillaps.dll] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\AppID\Pltfrm.DLL] => Infection BT (Adware.ClickPotato) [HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\ShopperReportsSA] => Infection PUP (Adware.ClickPotato) [HKLM\Software\Classes\ShopperReports.AsyncReporter] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.AsyncReporter.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.CntntDic] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.CntntDic.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.CntntDisp] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.CntntDisp.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.Dwnldr] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.Dwnldr.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.HbAx] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.HbAx.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.HbGuru] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.HbGuru.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.HbInfoBand] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.HbInfoBand.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.IEButton] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.IEButton.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.IEButtonA] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.IEButtonA.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.KOPFF] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.KOPFF.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.MozillaNvgtnTrpr] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.MozillaNvgtnTrpr.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.MozillaPSExecuter] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.MozillaPSExecuter.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.ReportData] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.ReportData.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\shopperreports.reporter] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\shopperreports.reporter.1] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\ShopperReports.RprtCtrl] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.RprtCtrl.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.Scopes] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.Scopes.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.Stock] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.Stock.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.TriggerImmidiate] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.TriggerImmidiate.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.TriggerImmidiateOrRandomTS] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.TriggerImmidiateOrRandomTS.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.TriggerOnceInDay] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\ShopperReports.TriggerOnceInDay.1] => Infection BT (Adware.ShoppingReport2) [HKLM\Software\Classes\Toolbar.CT2613520] => Infection BT (Adware.Hotbar) [HKLM\Software\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\TypeLib\{02AED140-2B62-4B49-8B3B-179020CC39B9}] => Infection BT (Adware. ShopperReports) [HKLM\Software\Classes\CLSID\{09325003-167C-483d-A4BA-8B3122ABB432}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\AppID\{0D82ACD6-A652-4496-A298-2BDE705F4227}] => Infection BT (Adware.ClickPotato) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{100EB1FD-D03E-47fd-81F3-EE91287F9465}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{100EB1FD-D03E-47fd-81F3-EE91287F9465}] => Infection BT (Adware.BHO) [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{100EB1FD-D03E-47fd-81F3-EE91287F9465}] => Infection BT (Adware.ShoppingReport) [HKLM\Software\Classes\AppID\{11C27351-716B-4052-9361-E3B0A3F8221C}] => Infection BT (Adware. ClickPotato) [HKLM\Software\Classes\Interface\{17BF1E05-C0E8-413C-BD1F-A481EEA3B8E9}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\CLSID\{20EA9658-6BC3-4599-A87D-6371FE9295FC}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\Interface\{21BA420E-161C-413A-B21E-4E42AE1F4226}] => Infection BT (Adware. ClickPotato) [HKLM\Software\Classes\CLSID\{2721A8E5-BFDB-4562-9912-9E0531CA616C}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\Interface\{2A42D13C-D427-4787-821B-CF6973855778}] => Infection BT (Adware.SocialSkinz) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{338B4DFE-2E2C-4338-9E41-E176D497299E}] => Infection BT (Adware.Softomate) [HKLM\Software\Classes\CLSID\{338B4DFE-2E2C-4338-9E41-E176D497299E}] => Infection BT (Adware.Softomate) [HKLM\Software\Classes\CLSID\{396CFC12-932D-496b-A0A8-5D7201E105E1}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{453db0c5-f41c-4d97-8dd6-cc72ecd5f699}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{4897bba6-48d9-468c-8efa-846275d7701b}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{4AFC07D0-59BB-46B8-B097-1A46E88EEF71}] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{4D8ED2B3-DC62-43EC-ABA3-5B74F046B1BE}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\TypeLib\{573F4ABB-A1A2-44ED-9BA9-A8DAD40AAC46}] => Infection BT (Adware. ShopperReports) [HKLM\Software\Classes\TypeLib\{5FE0CEAE-CB69-40AF-A323-40F94257DACB}] => Infection BT (Adware. ShopperReports) [HKLM\Software\Classes\CLSID\{60DA826C-B1C6-4358-BDEC-4837CED45470}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{6511ce4c-4722-40d0-ad3d-4afa2f50978a}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\Interface\{65A16874-2ED0-460E-A547-5FE2EC3A13A7}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{6DD76B7B-6423-4df0-9A07-84A6CAD973A0}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\AppID\{7025E484-D4B0-441a-9F0B-69063BD679CE}] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\Interface\{71E02280-5212-45C3-B174-4D5A35DA254F}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{74C22317-5B90-471f-9AD2-FEC049870A16}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{7F6CFB6A-9227-4bb8-B941-F2B067E76F51}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\AppID\{8258B35C-05B8-4c0e-9525-9BCCC70F8F2D}] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\Interface\{83b2fe06-ba20-4f7d-96c6-6fc3a4e877d3}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{89F88394-3828-4d03-A0CF-8203604C3DA6}] => Infection BT (Adware.Hotbar) [HKLM\Software\Classes\Interface\{8AD9AD05-36BE-4E40-BA62-5422EB0D02FB}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\Interface\{95B6A271-FEB4-4160-B0FF-44394C21C8DC}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{9bec9b38-bf39-4899-806e-a1c5dfeb60a2}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{9F34B17E-FF0D-4FAB-97C4-9713FEE79052}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A078F691-9C07-4AF2-BF43-35E79EECF8B7}] => Infection BT (Adware.Softomate) [HKLM\Software\Classes\CLSID\{A16AD1E9-F69A-45af-9462-B1C286708842}] => Infection BT (Adware.BHO) [HKCU\Software\Microsoft\Internet Explorer\Explorer Bars\{A7CDDCDC-BEEB-4685-A062-978F5E07CEEE}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{A7CDDCDC-BEEB-4685-A062-978F5E07CEEE}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\AppID\{A89256AD-EC17-4a83-BEF5-4B8BC4F39306}] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\CLSID\{AB0EE208-DF60-4fa7-A617-C4269760033E}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\TypeLib\{ACC62306-9A63-4864-BD2F-C8825D2D7EA6}] => Infection BT (Adware. ClickPotato) [HKLM\Software\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{aebf09e2-0c15-43c8-99bf-928c645d98a0}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{b32966a2-f7c2-4362-a6cf-399ec8b44110}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\Interface\{b86d82bf-d39f-439a-a07c-43eddc6f6ea6}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\TypeLib\{B87F8B63-7274-43FD-87FA-09D3B7496148}] => Infection BT (Hijacker.Seeearch) [HKLM\Software\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\CLSID\{C1089F63-7AFC-4538-B0EB-BEA0F4225A57}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\TypeLib\{C4BAE205-5E02-4E32-876E-F34B4E2D000C}] => Infection BT (Hijacker.Seeearch) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C5428486-50A0-4A02-9D20-520B59A9F9B2}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Microsoft\Internet Explorer\extensions\{C5428486-50A0-4A02-9D20-520B59A9F9B2}] => Infection BT (Adware.ShopperReports) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C5428486-50A0-4A02-9D20-520B59A9F9B3}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Microsoft\Internet Explorer\extensions\{C5428486-50A0-4A02-9D20-520B59A9F9B3}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\CLSID\{C9CCBB35-D123-4a31-AFFC-9B2933132116}] => Infection BT (Adware.BHO) [HKLM\Software\Classes\CLSID\{CC7BD6F1-565C-47ce-A5BB-9C935E77B59D}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\TypeLib\{cdca70d8-c6a6-49ee-9bed-7429d6c477a2}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\CLSID\{CFC16189-8A92-4a29-A940-60248385F426}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\TypeLib\{d136987f-e1c4-4ccc-a220-893df03ec5df}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{D4233F04-1789-483c-A137-731E8F113DD5}] => Infection BT (Adware.Hotbar) [HKLM\Software\Classes\CLSID\{D565B35E-B787-40FA-95E3-E3562F8FC1A0}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{D8560AC2-21B5-4C1A-BDD4-BD12BC83B082}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\Interface\{da6305b9-0869-4235-8c1d-533a65e639e5}] => Infection BT (Adware.ClickPotato) [HKLM\Software\Classes\CLSID\{DEE758B4-C3FB-4a5b-9939-848B9C77A2FB}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{E12AEAB6-7D12-4c07-8E36-5892EFB4DAFB}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\Interface\{E25DA6D6-C365-46CF-ABAF-DC5893135D7A}] => Infection BT (Adware. ShopperReports) [HKLM\Software\Classes\CLSID\{E2F2C137-A782-4fb5-81AF-086156F5EB0A}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\TypeLib\{e343edfc-1e6c-4cb5-aa29-e9c922641c80}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\Interface\{E67D5BC7-7129-493E-9281-F47BDAFACE4F}] => Infection BT (Adware. BullseyeToolbar) [HKLM\Software\Classes\Interface\{e6961c59-cfce-4ccd-b794-bc78db98413a}] => Infection BT (Adware.ShopperReports) [HKLM\Software\Classes\TypeLib\{EC4085F2-8DB3-45a6-AD0B-CA289F3C5D7E}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\TypeLib\{F1A1892C-2A6C-4817-98B4-FF81443CBA20}] => Infection BT (Adware. ShopperReports) [HKLM\Software\Classes\CLSID\{F1D06C9F-51F0-4476-BEDE-5DDF91BE304E}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\CLSID\{F3A32DF2-7413-4fb1-B575-1AC920A17B76}] => Infection BT (Adware.SmartShopper) [HKLM\Software\Classes\Interface\{f8b4ec8a-2407-4be0-aee2-0f430d65a90d}] => Infection BT (Adware.ClickPotato) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Classes\CLSID\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}] => Infection BT (Adware.SocialSkinz) [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ShopperReportsSA] => Infection BT (Adware.Hotbar) [HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform\ShopperReports 3.0.517.0] => Infection BT (Adware.ShopperReports) [HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks]:{CA3EB689-8F09-4026-AA10-B9534C691CE0} => Infection BT (Adware.SocialSkinz) [HKLM\Software\Mozilla\Firefox\Extensions]:[email protected] => Infection BT (Adware.ShopperReports) C:\Program Files\ShopperReports3 => Infection BT (Adware.ShopperReports) C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ShopperReports => Infection BT (Adware.Hotbar) C:\Users\Aurélie\AppData\Roaming\ShopperReports3 => Infection BT (Adware.ShopperReports) C:\Users\Aurélie\AppData\LocalLow\ShopperReports3 => Infection BT (Adware.ShopperReports) C:\Users\Aurélie\AppData\LocalLow\Toolbar4 => Infection BT (Adware.SocialSkinz) M3 - MFPP: Plugins - [Aurélie] -- C:\Users\Aurélie\AppData\Roaming\Mozilla\Firefox\Profiles\4alaqc85.default\searchplugins\conduit.xml => Toolbar.Conduit [HKCU\Software\AppDataLow\Software\Conduit] => Toolbar.Conduit [HKCU\Software\SMTTB2009] => HyperCam Toolbar O43 - CFD: 17/11/2010 - 17:37:00 - [0,513] ----D- C:\Program Files\Conduit => Toolbar.Conduit O69 - SBI: C:\Users\Aurélie\AppData\Roaming\Mozilla\Firefox\Profiles\4alaqc85.default\searchplugins\conduit.xml => Toolbar.Conduit O69 - SBI: prefs.js [Aurélie - 4alaqc85.default] user_pref("CT2613520.SearchEngine", "Recherche||http://search.conduit.com/Results.aspx?q=UCM_SEARCH_TERM&ctid=ct2613520 => Toolbar.Conduit O69 - SBI: prefs.js [Aurélie - 4alaqc85.default] user_pref("CT2613520.SearchFromAddressBarUrl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT2613520&q="'>http://search.conduit.com/ResultsExt.aspx?ctid=CT2613520&q="); => Toolbar.Conduit O69 - SBI: prefs.js [Aurélie - 4alaqc85.default] user_pref("CT2613520.ct2613520.SearchEngine", "Recherche||http://search.conduit.com/Results.aspx? => Toolbar.Conduit O69 - SBI: prefs.js [Aurélie - 4alaqc85.default] user_pref("browser.search.defaulturl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT2613520&SearchSource=3&q={searchTerms}"); => Toolbar.Conduit O69 - SBI: prefs.js [Aurélie - 4alaqc85.default] user_pref("somoto.old_dnscatch", "http://search.conduit.com/ResultsExt.aspx?ctid=CT2613520&q="); => Toolbar.Conduit O69 - SBI: SearchScopes [HKCU] {96bd48dd-741b-41ae-ac4a-aff96ba00f7e} [DefaultScope] - (Search) - http://www.bigseekpro.com => Toolbar.Agent O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (Protection ZoneAlarm Customized Web Search) - http://search.conduit.com => Toolbar.Conduit [HKLM\Software\Classes\AppID\TbCommonUtils.DLL] => Toolbar.Agent [HKLM\Software\Classes\AppID\TbHelper.EXE] => Toolbar.Agent [HKLM\Software\Classes\TbCommonUtils.CommonUtils] => Toolbar.Agent [HKLM\Software\Classes\TbCommonUtils.CommonUtils.1] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbDownloadManager] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbDownloadManager.1] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbPropertyManager] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbPropertyManager.1] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbRequest] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbRequest.1] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbTask] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.TbTask.1] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.ToolbarHelper] => Toolbar.Agent [HKLM\Software\Classes\TbHelper.ToolbarHelper.1] => Toolbar.Agent [HKLM\Software\Classes\Toolbar3.ContextMenuNotifier] => Toolbar.Agent [HKLM\Software\Classes\Toolbar3.ContextMenuNotifier.1] => Toolbar.Agent [HKLM\Software\Classes\Toolbar3.CustomInternetSecurityImpl] => Toolbar.Agent [HKLM\Software\Classes\Toolbar3.CustomInternetSecurityImpl.1] => Toolbar.Agent [HKLM\Software\Classes\URLSearchHook.ToolbarURLSearchHook] => Adware.Agent [HKLM\Software\Classes\urlsearchhook.toolbarurlsearchhook] => Adware.Agent [HKLM\Software\Classes\urlsearchhook.toolbarurlsearchhook.1] => Adware.Agent [HKLM\Software\Classes\Interface\{2a42d13c-d427-4787-821b-cf6973855778}] => Toolbar.Agent [HKLM\Software\Classes\Interface\{3d8478aa-7b88-48a9-8bcb-b85d594411ec}] => Toolbar.Agent [HKLM\Software\Classes\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}] => Toolbar.Conduit [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{96bd48dd-741b-41ae-ac4a-aff96ba00f7e}] => Toolbar.Agent [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}] => Toolbar.Conduit [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}] => Toolbar.Conduit [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{d7f26d0e-9801-45c3-a091-8a65e4ed73b5}] => Toolbar.Conduit [HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine] => Toolbar.Conduit C:\Program Files\Conduit => Toolbar.Conduit C:\Users\Aurélie\AppData\LocalLow\Conduit => Toolbar.Conduit C:\Users\Aurélie\AppData\Roaming\Mozilla\Firefox\Profiles\4alaqc85.default\Conduit => Toolbar.Conduit C:\Users\Aurélie\AppData\Roaming\Mozilla\Firefox\Profiles\4alaqc85.default\SearchPlugins\conduit.xml => Toolbar.Conduit EmptyFlash EmptyTemp Cliquez ensuite sur le H- Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
Bonsoir, voici quelques pistes pour l'erreur 0x124: WHEA_UNCORRECTABLE_ERROR qui signifie une erreur matérielle irrécupérable s'est produite ; Windows 7 Forums ... t-try.html Si besoin, utilisez le traducteur de Google.
-
UC à 100% rapport HijackThis
pear a répondu à un(e) sujet de sniper44 dans Analyses et éradication malwares
J'ai besoin du rapport "complet" de Zhpdiag. -
Emails envoyés tout seul (zombie)
pear a répondu à un(e) sujet de lauphi dans Analyses et éradication malwares
Bonsoir, Hijackthis ne vaut plus guère! Lancez cet outil de diagnostic: Téléchargez ZhpDiag de Coolman Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le tounevis et choisissez Tous En cas de blocage, sur O80 par exemple, cliquez sur le tournevis pour le décocher Clic sur la Loupe pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages. Autre solution: Aller sur le site :Ci-Joint Appuyez sur Parcourir et chercher les rapports sur le disque, Ensuite appuyez sur Créer le lien CJoint, >> dans la page suivante --> ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message. -
[Résolu] J'ai attrapé le somoto !
pear a répondu à un(e) sujet de capucine31 dans Analyses et éradication malwares
Oui, Mbam ,mais n'attendez pas 8 jours!
