Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonjour à tous, alors voilà je suis victime d'un problème que je n'arrive vraiment pas à règler. :outch:

Je me permets donc de solliciter votre aide.

 

En fait , je joue à World of Warcraft sur serveur privé (Oui pas bien je sais) , tout allait bien , le problème est que ce serveur s'est fait Hack hier matin , et que le petit malin en a profité pour envoyer un virus sur les ordinateurs de tous les joueurs connectés. Le problème a été reglé dans l'après midi ,et le staff du serveur nous a dit de faire un scan du PC et que tout ira bien.

 

Seulement après un scan de AVAST qui n'a rien trouvé , je me suis rendu compte que j'avais le problème du "double accent circonflexe" (exemple:t^^ete , for^^et). Après recherches sur Google , j'ai trouvé que la cause la plus probable était un virus , hypothèse confirmée lorsque j'ai découvert que quelqu'un s'était connecté sur mon compte Facebook depuis Marseille , lieu qui n'est autre que le domicile du Hackeur du serveur privé sur lequel je joue.

J'ai donc téléchargé Malwarebytes , j'ai fait une analyse complète , il a seulement trouvé un truc que j'ai supprimé.

Puis , le problème persistant , j'ai demandé à un ami qui m'a conseillé d'utiliser Superantispyware , ce dernier à trouvé quelques fichiers malveillants qu'il a donc supprimé mais Mon souci n'étant pas reglé, j'ai ensuite fait un rapport Hijackthis qu'un ami (s'y connaissant un petit peu) a regardé , il m'a néanmoins confié etre dépassé car je suis sous Windows Seven. J'ai donc passé ma soirée sur www.virustotal.com , a passer à la casserole tous les fichiers que je ne connaissais pas , mais je n'ai rien trouvé.

Enfin ce matin , j'ai téléchargé Avira Antivir Personnal , et j'ai à nouveau réalisé une analyse complète , cet antivirus à trouvé près de 25 virus et fichiers malveillants , mais d'après le rapport je crois qu'il n'a pas réussi à tout supprimer... :mhh:

 

Voilà mon PC est un ACER donc je pourrais au pire restaurer le système comme à la sortie d'usine , mais je préfèrerais faire ça en dernier recours (D'ailleurs j'ai bien tenté de restaurer le système à une semaine et moins, mais cela ne fonctionne pas , la restauration échoue). Je viens donc ici avec espoir d'une réparation miraculeuse , car je suis un peu découragé... n'étant pas vraiment spécialiste en virus et autres sales b^^etes... :(

 

Pouvez vous m'aider ?

 

Merci d'avance :D

 

(Ah j'ai oublié de préciser que ce problème n'apparait pas en mode sans echec, mais d'après ce que j'ai vu sur les forums ce souci est un classique n'est ce pas ?)

Modifié par Vanyr

Posté(e)

Bonjour,

 

On en formate pas un pc pour une histoire d'accents cirfonflexes en double.

 

Poste le rapport d'Antivir stp. (regarde dans ma signature pour le trouver).

 

--------------------

Ensuite fais ceci:

 

ZHPDiag :

 

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.
     
     
  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:
      Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

 

[*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

 

[*]Double-clique sur ZHPDiag pour lancer l'exécution

  • Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

 

[*]Clique sur le tournevis. tourneviszhpdiag.jpg

[*]Clique sur la loupe loupe_10.jpg pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

Tu refermes ZHPDiag

 

[*]Le rapport ZHPDiag.txt se trouve sur le Bureau.

Ce rapport étant trop long pour le forum, héberge le :

 

+++

Posté(e) (modifié)

Merci de ta réponse , Voilà tout d'abord le rapport Antivir :

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : jeudi 28 avril 2011 12:06

 

La recherche porte sur 2632377 souches de virus.

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows 7 x64

Version de Windows : (Service Pack 1) [6.1.7601]

Mode Boot : Démarré normalement

Identifiant : Valentin

Nom de l'ordinateur : VALENTIN-PC

 

Informations de version :

BUILD.DAT : 10.0.0.110 31822 Bytes 04/02/2011 13:16:00

AVSCAN.EXE : 10.0.3.5 435368 Bytes 04/02/2011 10:08:49

AVSCAN.DLL : 10.0.3.0 56168 Bytes 04/02/2011 10:09:07

LUKE.DLL : 10.0.3.2 104296 Bytes 04/02/2011 10:08:56

LUKERES.DLL : 10.0.0.0 13672 Bytes 04/02/2011 10:09:08

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 07:05:36

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 10:09:03

VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 20:44:36

VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 20:44:45

VBASE004.VDF : 7.11.5.226 2048 Bytes 07/04/2011 20:44:45

VBASE005.VDF : 7.11.5.227 2048 Bytes 07/04/2011 20:44:45

VBASE006.VDF : 7.11.5.228 2048 Bytes 07/04/2011 20:44:45

VBASE007.VDF : 7.11.5.229 2048 Bytes 07/04/2011 20:44:45

VBASE008.VDF : 7.11.5.230 2048 Bytes 07/04/2011 20:44:45

VBASE009.VDF : 7.11.5.231 2048 Bytes 07/04/2011 20:44:45

VBASE010.VDF : 7.11.5.232 2048 Bytes 07/04/2011 20:44:45

VBASE011.VDF : 7.11.5.233 2048 Bytes 07/04/2011 20:44:45

VBASE012.VDF : 7.11.5.234 2048 Bytes 07/04/2011 20:44:45

VBASE013.VDF : 7.11.6.28 158208 Bytes 11/04/2011 20:44:46

VBASE014.VDF : 7.11.6.74 116224 Bytes 13/04/2011 20:44:47

VBASE015.VDF : 7.11.6.113 137728 Bytes 14/04/2011 20:44:48

VBASE016.VDF : 7.11.6.150 146944 Bytes 18/04/2011 20:44:48

VBASE017.VDF : 7.11.6.192 138240 Bytes 20/04/2011 20:44:49

VBASE018.VDF : 7.11.6.237 156160 Bytes 22/04/2011 20:44:51

VBASE019.VDF : 7.11.7.45 427520 Bytes 27/04/2011 20:44:53

VBASE020.VDF : 7.11.7.46 2048 Bytes 27/04/2011 20:44:53

VBASE021.VDF : 7.11.7.47 2048 Bytes 27/04/2011 20:44:53

VBASE022.VDF : 7.11.7.48 2048 Bytes 27/04/2011 20:44:53

VBASE023.VDF : 7.11.7.49 2048 Bytes 27/04/2011 20:44:53

VBASE024.VDF : 7.11.7.50 2048 Bytes 27/04/2011 20:44:53

VBASE025.VDF : 7.11.7.51 2048 Bytes 27/04/2011 20:44:53

VBASE026.VDF : 7.11.7.52 2048 Bytes 27/04/2011 20:44:53

VBASE027.VDF : 7.11.7.53 2048 Bytes 27/04/2011 20:44:53

VBASE028.VDF : 7.11.7.54 2048 Bytes 27/04/2011 20:44:53

VBASE029.VDF : 7.11.7.55 2048 Bytes 27/04/2011 20:44:53

VBASE030.VDF : 7.11.7.56 2048 Bytes 27/04/2011 20:44:54

VBASE031.VDF : 7.11.7.60 80384 Bytes 27/04/2011 20:44:54

Version du moteur : 8.2.4.214

AEVDF.DLL : 8.1.2.1 106868 Bytes 04/02/2011 10:08:46

AESCRIPT.DLL : 8.1.3.59 1261947 Bytes 27/04/2011 20:45:08

AESCN.DLL : 8.1.7.2 127349 Bytes 04/02/2011 10:08:45

AESBX.DLL : 8.1.3.2 254324 Bytes 04/02/2011 10:08:45

AERDL.DLL : 8.1.9.9 639347 Bytes 27/04/2011 20:45:06

AEPACK.DLL : 8.2.6.0 549237 Bytes 27/04/2011 20:45:05

AEOFFICE.DLL : 8.1.1.20 205177 Bytes 27/04/2011 20:45:04

AEHEUR.DLL : 8.1.2.105 3453303 Bytes 27/04/2011 20:45:03

AEHELP.DLL : 8.1.16.1 246134 Bytes 03/02/2011 18:54:42

AEGEN.DLL : 8.1.5.4 397684 Bytes 27/04/2011 20:44:56

AEEMU.DLL : 8.1.3.0 393589 Bytes 04/02/2011 10:08:38

AECORE.DLL : 8.1.20.2 196982 Bytes 27/04/2011 20:44:55

AEBB.DLL : 8.1.1.0 53618 Bytes 04/02/2011 10:08:37

AVWINLL.DLL : 10.0.0.0 19304 Bytes 04/02/2011 10:08:50

AVPREF.DLL : 10.0.0.0 44904 Bytes 04/02/2011 10:08:49

AVREP.DLL : 10.0.0.9 174120 Bytes 27/04/2011 20:45:08

AVREG.DLL : 10.0.3.2 53096 Bytes 04/02/2011 10:08:49

AVSCPLR.DLL : 10.0.3.2 84328 Bytes 04/02/2011 10:08:49

AVARKT.DLL : 10.0.22.6 231784 Bytes 04/02/2011 10:08:46

AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04/02/2011 10:08:48

SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 12:28:02

AVSMTP.DLL : 10.0.0.17 63848 Bytes 04/02/2011 10:08:49

NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 12:28:01

RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 22:23:03

RCTEXT.DLL : 10.0.58.0 99688 Bytes 04/02/2011 10:09:08

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Détection de rootkits et logiciels malveillants actifs

Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Recherche dans les programmes actifs..........: marche

Programmes en cours étendus...................: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: élevé

Catégories de dangers divergentes.............: +JOKE,

 

Début de la recherche : jeudi 28 avril 2011 12:06

 

La recherche d'objets cachés commence.

C:\Program Files\Common Files\Microsoft Shared\Windows Live

C:\Program Files\Common Files\Microsoft Shared\Windows Live

[REMARQUE] L'entrée d'enregistrement n'est pas visible.

HKEY_LOCAL_MACHINE\Software\Microsoft\MediaPlayer\Player\Extensions\MUIDescriptions\5

[REMARQUE] L'entrée d'enregistrement n'est pas visible.

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\381b4222-f694-41f0-9685-ff5bb260df2e

[REMARQUE] L'entrée d'enregistrement n'est pas visible.

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Applets\SysTray\BattMeter\Flyout\a1841308-3541-4fab-bc81-f71556f20b4a

[REMARQUE] L'entrée d'enregistrement n'est pas visible.

c:\program files\hp\hp deskjet 3050 j610 series\bin\hpnetworkcommunicator.exe

c:\program files\hp\hp deskjet 3050 j610 series\bin\hpnetworkcommunicator.exe

[REMARQUE] Le processus n'est pas visible.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'wmplayer.exe' - '121' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '108' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '68' module(s) sont contrôlés

Processus de recherche 'iTunesHelper.exe' - '75' module(s) sont contrôlés

Processus de recherche 'IAANTMon.exe' - '36' module(s) sont contrôlés

Processus de recherche 'DivXUpdate.exe' - '65' module(s) sont contrôlés

Processus de recherche 'soffice.bin' - '97' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '25' module(s) sont contrôlés

Processus de recherche 'PMVService.exe' - '43' module(s) sont contrôlés

Processus de recherche 'soffice.exe' - '20' module(s) sont contrôlés

Processus de recherche 'ArcadeDeluxeAgent.exe' - '44' module(s) sont contrôlés

Processus de recherche 'BackupManagerTray.exe' - '34' module(s) sont contrôlés

Processus de recherche 'UpdaterService.exe' - '23' module(s) sont contrôlés

Processus de recherche 'SeaPort.EXE' - '49' module(s) sont contrôlés

Processus de recherche 'csrsmss32.exe' - '45' module(s) sont contrôlés

Processus de recherche 'PnkBstrA.exe' - '27' module(s) sont contrôlés

Processus de recherche 'PLFSetI.exe' - '37' module(s) sont contrôlés

Processus de recherche 'SchedulerSvc.exe' - '41' module(s) sont contrôlés

Processus de recherche 'mwlDaemon.exe' - '68' module(s) sont contrôlés

Processus de recherche 'IAAnotif.exe' - '39' module(s) sont contrôlés

Processus de recherche 'IScheduleSvc.exe' - '62' module(s) sont contrôlés

Processus de recherche 'NBService.exe' - '50' module(s) sont contrôlés

Processus de recherche 'MWLService.exe' - '42' module(s) sont contrôlés

Processus de recherche 'GregHSRW.exe' - '24' module(s) sont contrôlés

Processus de recherche 'mDNSResponder.exe' - '41' module(s) sont contrôlés

Processus de recherche 'AppleMobileDeviceService.exe' - '35' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '70' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '65' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '49' module(s) sont contrôlés

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '210' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:' <ACER>

C:\Program Files (x86)\Mount&Blade Warband\MBWMP1131.rar

[0] Type d'archive: RAR

[RESULTAT] Contient le cheval de Troie TR/Buzy.1138

--> MBWMP1131\mb_warband_dedicated.exe

[RESULTAT] Contient le cheval de Troie TR/Buzy.1138

C:\Program Files (x86)\Mount&Blade Warband\mb_warband_dedicated.exe

[RESULTAT] Contient le cheval de Troie TR/Buzy.1138

C:\Users\Valentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-680d7489

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exdoer.BC.1

C:\Users\Valentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\22e49f1b-1eabe736

[0] Type d'archive: ZIP

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF

--> bpac/a.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF

C:\Users\Valentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\158b84b6-7856b687

[0] Type d'archive: ZIP

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Agent.AJ

--> javaupdate.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Agent.AJ

C:\Users\Valentin\Downloads\Ad-AwareInstall.exe.part

[AVERTISSEMENT] Impossible de lire le fichier !

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DTVQFTKX\upgrade[1].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le cheval de Troie TR/GerVar.669904

--> upgrade.exe

[RESULTAT] Contient le cheval de Troie TR/GerVar.669904

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DTVQFTKX\upgrade[2].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.611

--> upgrade.exe

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.611

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FNE6B5UE\upgrade[1].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.578

--> upgrade.exe

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.578

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FNE6B5UE\upgrade[2].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.623

--> upgrade.exe

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.623

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FX8A9SFM\upgrade[1].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le cheval de Troie TR/Drop.TMR

--> upgrade.exe

[RESULTAT] Contient le cheval de Troie TR/Drop.TMR

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.619

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FX8A9SFM\upgrade[2].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le modèle de détection du dropper DR/Zwangi.ahb

--> upgrade.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Zwangi.ahb

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/OneSte.65808

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YBQTRZVE\upgrade[1].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.626

--> upgrade.exe

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.626

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YBQTRZVE\upgrade[2].cab

[0] Type d'archive: CAB (Microsoft)

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Zwangi.E

--> upgrade.exe

[1] Type d'archive: NSIS

--> [unknownDir]/bardiscover.dll

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Zwangi.E

--> [unknownDir]/bardiscover.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

 

Début de la désinfection :

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YBQTRZVE\upgrade[2].cab

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

[REMARQUE] Une copie de sécurité a été créée sous le nom 4be9cc3a.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YBQTRZVE\upgrade[1].cab

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

[REMARQUE] Une copie de sécurité a été créée sous le nom 537ee39d.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FX8A9SFM\upgrade[2].cab

[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/OneSte.65808

[REMARQUE] Une copie de sécurité a été créée sous le nom 0121b975.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FX8A9SFM\upgrade[1].cab

[RESULTAT] Contient le cheval de Troie TR/BHO.Zwangi.619

[REMARQUE] Une copie de sécurité a été créée sous le nom 6716f6b7.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FNE6B5UE\upgrade[2].cab

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

[REMARQUE] Une copie de sécurité a été créée sous le nom 2292db89.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FNE6B5UE\upgrade[1].cab

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

[REMARQUE] Une copie de sécurité a été créée sous le nom 5d89e9e8.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DTVQFTKX\upgrade[2].cab

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

[REMARQUE] Une copie de sécurité a été créée sous le nom 1131c5a2.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Windows\SysWOW64\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DTVQFTKX\upgrade[1].cab

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/AdSpy.Gen2

[REMARQUE] Une copie de sécurité a été créée sous le nom 6d2985f2.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Users\Valentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\54\158b84b6-7856b687

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Agent.AJ

[REMARQUE] Une copie de sécurité a été créée sous le nom 43a2aa78.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Users\Valentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\22e49f1b-1eabe736

[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF

[REMARQUE] Une copie de sécurité a été créée sous le nom 592591e7.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Users\Valentin\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\12\3cc664c-680d7489

[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exdoer.BC.1

[REMARQUE] Une copie de sécurité a été créée sous le nom 357bbd00.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Program Files (x86)\Mount&Blade Warband\mb_warband_dedicated.exe

[RESULTAT] Contient le cheval de Troie TR/Buzy.1138

[REMARQUE] Une copie de sécurité a été créée sous le nom 44c68492.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

C:\Program Files (x86)\Mount&Blade Warband\MBWMP1131.rar

[RESULTAT] Contient le cheval de Troie TR/Buzy.1138

[REMARQUE] Une copie de sécurité a été créée sous le nom 4ad4b475.qua ( QUARANTAINE )

[REMARQUE] Fichier supprimé.

 

 

Fin de la recherche : jeudi 28 avril 2011 15:14

Temps nécessaire: 3:07:12 Heure(s)

 

La recherche a été effectuée intégralement

 

43464 Les répertoires ont été contrôlés

1229352 Des fichiers ont été contrôlés

28 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

13 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

13 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

1229324 Fichiers non infectés

13397 Les archives ont été contrôlées

1 Avertissements

13 Consignes

682335 Des objets ont été contrôlés lors du Rootkitscan

5 Des objets cachés ont été trouvés

 

 

 

 

Et voici le rapport ZHPdiag : http://www.cijoint.fr/cjlink.php?file=cj201104/cij9WtXWEP.txt

Modifié par Vanyr
Posté(e)

N'utilise pas le spoiler stp.

 

Vider le cache de la console Java.

 

Par le panneau de configuration, double clique sur java (tasse).

 

Onglet Général/paramètres/fichiers internet Temporaires: Supprimer les fichiers.

 

 

Il faudra mettre Java à la version 6.Update 25: Téléchargement gratuit du logiciel Java et désinstaller toutes les plus anciennes par programmes et fonctionnalités. (ajout/suppr de programmes sur XP).

 

Je regarde le rapport ZHPDiag et je re.

 

@++

Posté(e)

Re,

 

Télécharge Ad-Remover de C-XX et Enregistre-le sur le bureau.

 

http://www.teamxscript.org/adremoverTelechargement.html

 

Ferme toutes les applications ouvertes pour l'installer.

 

Sous XP: Double-clique, (Clic droit/exécuter comme administrateur pour Vista/7) sur l'icône placée sur le bureau.

 

Si le firewall se manifeste, accorde les autorisations à l'outil pour qu'il puisse travailler.

 

Clique sur scanner

 

Ad-Remover1.jpg

 

Le rapport se trouve aussi sous C:\Ad-Report Scan.

Copie/colle-le dans ta réponse stp.

 

++

Posté(e) (modifié)

Au fait , Je suis sous windows 7 .

J'ai mis à jour Java et j'ai supprimé les anciennes version. Je vais installer Adremover.

 

Voilà le rapport :

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: http://www.teamxscript.org

 

C:\Program Files (x86)\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 18:57:55 le 28/04/2011, Mode normal

 

Microsoft Windows 7 Édition Familiale Premium Service Pack 1 (X64)

Valentin@VALENTIN-PC (Acer Aspire 7736)

 

============== RECHERCHE ==============

 

 

Dossier trouvé: C:\Users\Valentin\AppData\Roaming\Mozilla\FireFox\Profiles\2ghrej84.default\conduit

Dossier trouvé: C:\Program Files (x86)\Conduit

Dossier trouvé: C:\Users\Valentin\AppData\LocalLow\alot

Dossier trouvé: C:\Users\Valentin\AppData\LocalLow\PriceGong

 

-- Fichier ouvert: C:\Users\Valentin\AppData\Roaming\Mozilla\FireFox\Profiles\2ghrej84.default\Prefs.js --

Ligne trouvée: user_pref("CT2269050.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER...

Ligne trouvée: user_pref("CT2269050.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT226...

Ligne trouvée: user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", "chrome://browser-region/locale/region.pr...

Ligne trouvée: user_pref("CommunityToolbar.ToolbarsList", "CT2269050");

Ligne trouvée: user_pref("CommunityToolbar.ToolbarsList2", "CT2269050");

-- Fichier Fermé --

 

 

Clé trouvée: HKLM\Software\Classes\Toolbar.CT2269050

Clé trouvée: HKLM\Software\Conduit

Clé trouvée: HKCU\Software\EUcasino

Clé trouvée: HKCU\Software\AppDataLow\Toolbar

Clé trouvée: HKCU\Software\AppDataLow\Software\Conduit

Clé trouvée: HKCU\Software\AppDataLow\Software\PriceGong

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [3.6.16 (fr)] ****

 

HKLM_MozillaPlugins\@nexon.net/NxGame (x)

HKLM_MozillaPlugins\@ngm.nexoneu.com/NxGame (x)

HKLM_MozillaPlugins\@pandonetworks.com/PandoWebPlugin (x)

HKCU_MozillaPlugins\@unity3d.com/UnityPlayer,version=1.0 (x)

 

-- C:\Users\Valentin\AppData\Roaming\Mozilla\FireFox\Profiles\2ghrej84.default --

Extensions\battlefieldheroespatcher@ea.com (Battlefield Heroes Updater)

Extensions\battlefieldplay4free@ea.com (Battlefield Play4Free)

Extensions\fbchathistory@firechm.com (Facebook Chat History Manager)

Extensions\illimitux@illimitux.net (Illimitux)

Extensions\{038dc421-b19e-4711-a218-1fd10de9163b} (Add N Edit Cookies)

Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)

Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)

Prefs.js - browser.download.lastDir, C:\\Users\\Valentin\\Desktop\\Wallpapers Portable

Prefs.js - browser.startup.homepage, hxxp://www.google.fr/

Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2.16

 

========================================

 

**** Internet Explorer Version [9.0.8112.16421] ****

 

HKCU_Main|Default_Page_URL - hxxp://homepage.acer.com/rdr.aspx?b=ACAW&l=040c&m=aspire_7736&r=27361209a626l03d8z1l5t5851y666

HKCU_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKCU_Main|Start Page - hxxp://www.google.fr/

HKLM_Main|Default_Page_URL - hxxp://homepage.acer.com/rdr.aspx?b=ACAW&l=040c&m=aspire_7736&r=27361209a626l03d8z1l5t5851y666

HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Start Page - hxxp://homepage.acer.com/rdr.aspx?b=ACAW&l=040c&m=aspire_7736&r=27361209a626l03d8z1l5t5851y666

HKCU_URLSearchHooks|{872b5b88-9db5-4310-bdd0-ac189557e5f5} - "DVDVideoSoftTB Toolbar" (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKLM_URLSearchHooks|{872b5b88-9db5-4310-bdd0-ac189557e5f5} - "DVDVideoSoftTB Toolbar" (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKCU_Toolbar\WebBrowser|{872B5B88-9DB5-4310-BDD0-AC189557E5F5} (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKLM_Toolbar|{872b5b88-9db5-4310-bdd0-ac189557e5f5} (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKLM_Toolbar|{8dcb7100-df86-4384-8842-8fa844297b3f} ("C:\Program Files (x86)\Microsoft\BingBar\BingExt.dll") (x)

HKLM_ElevationPolicy\3fb8af34-3cef-4dc1-895f-49a6e4fda638 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (?)

HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)

HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)

HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)

HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)

HKLM_ElevationPolicy\{aa851425-0109-43f3-9ed2-7b7090125861} - C:\Program Files (x86)\Microsoft\BingBar\BingBar.exe (Microsoft Corporation.)

HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)

HKLM_Extensions\{CF819DA3-9882-4944-ADF5-6EF17ECF3C6E} - "Fiddler2" ("C:\Program Files (x86)\Fiddler2\IE_Toolbar.ico")

BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

BHO\{872b5b88-9db5-4310-bdd0-ac189557e5f5} - "DVDVideoSoftTB Toolbar" (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

BHO\{bf00e119-21a3-4fd1-b178-3b8537e75c92} - "IeMonitorBho Class" (C:\Program Files (x86)\Megaupload\Mega Manager\MegaIEMn.dll)

BHO\{d2ce3e00-f94a-4740-988e-03dc2f38c34f} - "Bing Bar Helper" ("C:\Program Files (x86)\Microsoft\BingBar\BingExt.dll") (x)

 

========================================

 

C:\Program Files (x86)\Ad-Remover\Quarantine: 0 Fichier(s)

C:\Program Files (x86)\Ad-Remover\Backup: 1 Fichier(s)

 

C:\Ad-Report-SCAN[1].txt - 28/04/2011 18:58:03 (5661 Octet(s))

 

Fin à: 18:58:54, 28/04/2011

 

============== E.O.F ==============

Modifié par Vanyr
Posté(e)

Re!

 

Au fait , Je suis sous windows 7 .

Oui merci mais je le savais déjà; les procédures sont établies pour tous les systèmes car si on devait en faire une pour chacun d'entre eux, on aurait 36 mille procédures différentes ;)

 

Relance Ad-Remover et cette fois, clique sur Nettoyer

 

Le rapport à poster sera sur C:\Ad-Report Clean.

 

@+

Posté(e)

En tout cas c'est vraiment génial ce que vous faites sur ce forum :love:

 

Voilà le rapport :

 

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: http://www.teamxscript.org

 

C:\Program Files (x86)\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 19:15:10 le 28/04/2011, Mode normal

 

Microsoft Windows 7 Édition Familiale Premium Service Pack 1 (X64)

Valentin@VALENTIN-PC (Acer Aspire 7736)

 

============== ACTION(S) ==============

 

 

Dossier supprimé: C:\Users\Valentin\AppData\Roaming\Mozilla\FireFox\Profiles\2ghrej84.default\conduit

Dossier supprimé: C:\Program Files (x86)\Conduit

Dossier supprimé: C:\Users\Valentin\AppData\LocalLow\alot

Dossier supprimé: C:\Users\Valentin\AppData\LocalLow\PriceGong

 

(!) -- Fichiers temporaires supprimés.

 

 

-- Fichier ouvert: C:\Users\Valentin\AppData\Roaming\Mozilla\FireFox\Profiles\2ghrej84.default\Prefs.js --

Ligne supprimée: user_pref("CT2269050.SearchEngine", "Search||hxxp://search.conduit.com/Results.aspx?q=UCM_SEARCH_TER...

Ligne supprimée: user_pref("CT2269050.SearchFromAddressBarUrl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT226...

Ligne supprimée: user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", "chrome://browser-region/locale/region.pr...

Ligne supprimée: user_pref("CommunityToolbar.ToolbarsList", "CT2269050");

Ligne supprimée: user_pref("CommunityToolbar.ToolbarsList2", "CT2269050");

-- Fichier Fermé --

 

 

Clé supprimée: HKLM\Software\Classes\Toolbar.CT2269050

Clé supprimée: HKLM\Software\Conduit

Clé supprimée: HKCU\Software\EUcasino

Clé supprimée: HKCU\Software\AppDataLow\Toolbar

Clé supprimée: HKCU\Software\AppDataLow\Software\Conduit

Clé supprimée: HKCU\Software\AppDataLow\Software\PriceGong

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [3.6.16 (fr)] ****

 

HKLM_MozillaPlugins\@nexon.net/NxGame (x)

HKLM_MozillaPlugins\@ngm.nexoneu.com/NxGame (x)

HKLM_MozillaPlugins\@pandonetworks.com/PandoWebPlugin (x)

HKCU_MozillaPlugins\@unity3d.com/UnityPlayer,version=1.0 (x)

 

-- C:\Users\Valentin\AppData\Roaming\Mozilla\FireFox\Profiles\2ghrej84.default --

Extensions\battlefieldheroespatcher@ea.com (Battlefield Heroes Updater)

Extensions\battlefieldplay4free@ea.com (Battlefield Play4Free)

Extensions\fbchathistory@firechm.com (Facebook Chat History Manager)

Extensions\illimitux@illimitux.net (Illimitux)

Extensions\{038dc421-b19e-4711-a218-1fd10de9163b} (Add N Edit Cookies)

Extensions\{872b5b88-9db5-4310-bdd0-ac189557e5f5} (DVDVideoSoftTB Toolbar)

Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)

Prefs.js - browser.download.lastDir, C:\\Users\\Valentin\\Desktop\\Wallpapers Portable

Prefs.js - browser.startup.homepage, hxxp://www.google.fr/

Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.2.16

 

========================================

 

**** Internet Explorer Version [9.0.8112.16421] ****

 

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896

HKCU_Main|Start Page - hxxp://fr.msn.com/

HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm

HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Start Page - hxxp://fr.msn.com/

HKCU_URLSearchHooks|{872b5b88-9db5-4310-bdd0-ac189557e5f5} - "DVDVideoSoftTB Toolbar" (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKLM_URLSearchHooks|{872b5b88-9db5-4310-bdd0-ac189557e5f5} - "DVDVideoSoftTB Toolbar" (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKCU_Toolbar\WebBrowser|{872B5B88-9DB5-4310-BDD0-AC189557E5F5} (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKLM_Toolbar|{872b5b88-9db5-4310-bdd0-ac189557e5f5} (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

HKLM_Toolbar|{8dcb7100-df86-4384-8842-8fa844297b3f} ("C:\Program Files (x86)\Microsoft\BingBar\BingExt.dll") (x)

HKLM_ElevationPolicy\3fb8af34-3cef-4dc1-895f-49a6e4fda638 - C:\Program Files (x86)\DVDVideoSoftTB\DVDVideoSoftTBToolbarHelper.exe (?)

HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\SysWOW64\wpcer.exe (x)

HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\SysWOW64\winfxdocobj.exe (x)

HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files (x86)\Internet Explorer\iedw.exe (x)

HKLM_ElevationPolicy\{A6E2003F-95C5-4591-BA9A-0093080FDB5C} - C:\Program Files (x86)\Common Files\Oberon Media\OberonBroker\1.0.0.63\OberonBroker.exe (?)

HKLM_ElevationPolicy\{aa851425-0109-43f3-9ed2-7b7090125861} - C:\Program Files (x86)\Microsoft\BingBar\BingBar.exe (Microsoft Corporation.)

HKLM_ElevationPolicy\{B43A0C1E-B63F-4691-B68F-CD807A45DA01} - C:\Windows\system32\TSWbPrxy.exe (x)

HKLM_Extensions\{CF819DA3-9882-4944-ADF5-6EF17ECF3C6E} - "Fiddler2" ("C:\Program Files (x86)\Fiddler2\IE_Toolbar.ico")

BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

BHO\{872b5b88-9db5-4310-bdd0-ac189557e5f5} - "DVDVideoSoftTB Toolbar" (C:\Program Files (x86)\DVDVideoSoftTB\tbDVDV.dll)

BHO\{bf00e119-21a3-4fd1-b178-3b8537e75c92} - "IeMonitorBho Class" (C:\Program Files (x86)\Megaupload\Mega Manager\MegaIEMn.dll)

BHO\{d2ce3e00-f94a-4740-988e-03dc2f38c34f} - "Bing Bar Helper" ("C:\Program Files (x86)\Microsoft\BingBar\BingExt.dll") (x)

 

========================================

 

C:\Program Files (x86)\Ad-Remover\Quarantine: 111 Fichier(s)

C:\Program Files (x86)\Ad-Remover\Backup: 16 Fichier(s)

 

C:\Ad-Report-CLEAN[1].txt - 28/04/2011 19:15:13 (5760 Octet(s))

C:\Ad-Report-SCAN[1].txt - 28/04/2011 18:58:03 (5799 Octet(s))

 

Fin à: 19:16:11, 28/04/2011

 

============== E.O.F ==============

Posté(e)

Ben, c'est normal hein, on gagne une fortune ici.

 

Je plaisante ;)

 

Relance Ad-Remover et clique sur Désinstaller.

 

---------------------

1) Télécharge TFC par OldTimer et enregistre-le sur le bureau.

 

  • Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista/7, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur).
  • L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer.
  • Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre.
  • Lorsqu'il a terminé, l'outil devrait faire redémarrer ton système. S'il ne le fait pas, fais redémarrer manuellement le PC pour parachever le nettoyage.

 

----------------------

2) Télécharge Malwarebytes' Anti-Malware (MBAM)

 

Ou ici: Télécharger Malwarebytes' Anti-Malware sur 01net Telecharger.com

 

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

 

Ce logiciel est à garder.

 

Uniquement en cas de problème de mise à jour:

 

Télécharger mises à jour MBAM

 

Exécute le fichier après l'installation de MBAM

 

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

 

!!! Ne pas vider la quarantaine sans avis !!! (en cas de faux-positifs toujours possibles.)

 

Malwarebytes' Anti-Malware Support - Malwarebytes Forum

 

@++

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...