Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Infection « smart_HDD »


vodka31

Messages recommandés

Bonjour à tous,

 

Un de mes ordinateurs vient de se faire infecter par SMART HDD...

 

Je n'ai plus accès aux programmes et aux icônes du bureau; une fenêtre "Smart HDD" m'indique que le disque dur est endommagé.

J'ai lancé un coup d'avast et d'Ad-aware (sans succès comme vous vous en doutez!)

 

Que dois je faire ?

Merci d'avance pour votre aide!

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes suivantes:

(Lignes à décocher, si nécéssaire)

Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

(Liste des indexes)

 

Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait

 

 

 

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

Copier/Coller du rapport RK:

 

RogueKiller V7.3.2 [20/03/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/49)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Marianne [Droits d'admin]

Mode: Recherche -- Date: 11/04/2012 18:09:20

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 20 ¤¤¤

[sUSP PATH] McQcModifier-5c47-a7b0.job @ : C:\ProgramData\McQcModifier-5c47-a7b0\McQcModifier-5c47-a7b0.cmd -> FOUND

[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowUser (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowControlPanel (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500325AS +++++

--- User ---

[MBR] ffe5170fdad7e7831fbbfcdf6b053df7

[bSP] 8f3bf42359622b33951c0c3d17b8bd0e : Windows 7 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 12291 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25173855 | Size: 101 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25382700 | Size: 464545 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

 

 

Lien vers le commentaire
Partager sur d’autres sites

Copier/Coller Nettoyage RK:

 

RogueKiller V7.3.2 [20/03/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/49)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Marianne [Droits d'admin]

Mode: Suppression -- Date: 11/04/2012 18:17:37

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 20 ¤¤¤

[sUSP PATH] McQcModifier-5c47-a7b0.job @ : C:\ProgramData\McQcModifier-5c47-a7b0\McQcModifier-5c47-a7b0.cmd -> DELETED

[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Users\Marianne\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg)

[HJ] HKCU\[...]\Advanced : Start_ShowMyComputer (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowUser (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowControlPanel (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REPLACED (1)

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500325AS +++++

--- User ---

[MBR] ffe5170fdad7e7831fbbfcdf6b053df7

[bSP] 8f3bf42359622b33951c0c3d17b8bd0e : Windows 7 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 12291 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 25173855 | Size: 101 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 25382700 | Size: 464545 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

 

Rapport N°3: Host RAZ

 

RogueKiller V7.3.2 [20/03/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/49)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Marianne [Droits d'admin]

Mode: HOSTS RAZ -- Date: 11/04/2012 18:19:35

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

Rapport N°4: Proxy RAZ

RogueKiller V7.3.2 [20/03/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/49)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Marianne [Droits d'admin]

Mode: Proxy RAZ -- Date: 11/04/2012 18:22:38

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

 

Rapport N°5: DNS RAZ

 

RogueKiller V7.3.2 [20/03/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/49)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Marianne [Droits d'admin]

Mode: DNS RAZ -- Date: 11/04/2012 18:24:37

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

Termine : << RKreport[5].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

 

Modifié par vodka31
Lien vers le commentaire
Partager sur d’autres sites

Rapport N°6: Racc RAZ

 

RogueKiller V7.3.2 [20/03/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/49)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Marianne [Droits d'admin]

Mode: Raccourcis RAZ -- Date: 11/04/2012 18:27:37

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 1 / Fail 0

Programmes: Success 902 / Fail 0

Menu demarrer: Success 1 / Fail 0

Dossier utilisateur: Success 4415 / Fail 0

Mes documents: Success 23 / Fail 0

Mes favoris: Success 0 / Fail 0

Mes images: Success 6 / Fail 0

Ma musique: Success 28 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 4491 / Fail 0

Sauvegarde: [FOUND] Success 248 / Fail 0

 

Lecteurs:

[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[D:] \Device\CdRom0 -- 0x5 --> Skipped

 

¤¤¤ Infection : Rogue.FakeHDD ¤¤¤

 

Termine : << RKreport[6].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt

 

Dans l'onglet DRIVER, aucun index SSDT (donc pas de Restauration SSDT)

Modifié par vodka31
Lien vers le commentaire
Partager sur d’autres sites

Rapport N°1: Mbam examen

 

Malwarebytes Anti-Malware (Essai) 1.61.0.1400

www.malwarebytes.org

 

Version de la base de données: v2012.04.11.05

 

Windows 7 Service Pack 1 x64 NTFS

Internet Explorer 9.0.8112.16421

Marianne :: MARIANNE-PC [administrateur]

 

Protection: Activé

 

11/04/2012 18:40:20

mbam-log-2012-04-11 (18-48-31).txt

 

Type d'examen: Examen rapide

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 194947

Temps écoulé: 3 minute(s), 30 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 12

HKCR\AppID\{D2083641-E57F-4eab-BB85-0582424F4A29} (Adware.HotBar.CP) -> Aucune action effectuée.

HKCR\CLSID\{1602F07D-8BF3-4c08-BDD6-DDDB1C48AEDC} (Adware.ClickPotato) -> Aucune action effectuée.

HKCR\TypeLib\{C55CA95C-324B-451c-B2D2-6E895AA75FEC} (Adware.ClickPotato) -> Aucune action effectuée.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{1602F07D-8BF3-4C08-BDD6-DDDB1C48AEDC} (Adware.ClickPotato) -> Aucune action effectuée.

HKCR\CLSID\{7A3D6D17-9DD5-4C60-8076-D1784DABAF8C} (Adware.ClickPotato) -> Aucune action effectuée.

HKCR\TypeLib\{814BAA91-DC22-4350-87D6-0C86E93F7F08} (Adware.ClickPotato) -> Aucune action effectuée.

HKCR\Interface\{419EDA30-6DFF-432C-B534-E15D899ABEE4} (Adware.ClickPotato) -> Aucune action effectuée.

HKCR\CLSID\{AC6D819E-AA8F-4418-A3BB-D165C1B18BB5} (Adware.ClickPotato) -> Aucune action effectuée.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{AC6D819E-AA8F-4418-A3BB-D165C1B18BB5} (Adware.ClickPotato) -> Aucune action effectuée.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{B58926D6-CFB0-45D2-9C28-4B5A0F0368AE} (Adware.ClickPotato) -> Aucune action effectuée.

HKCR\AppID\MenuButtonIE.DLL (Adware.ClickPotato) -> Aucune action effectuée.

HKLM\SOFTWARE\ClickPotatoLite (Adware.ClickPotato) -> Aucune action effectuée.

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 3

C:\ProgramData\2ACA5CC3-0F83-453D-A079-1076FE1A8B65 (Adware.Seekmo) -> Aucune action effectuée.

C:\ProgramData\ClickPotatoLiteSA (Adware.ClickPotato) -> Aucune action effectuée.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato (Adware.ClickPotato) -> Aucune action effectuée.

 

Fichier(s) détecté(s): 9

C:\ProgramData\rfLWB3CLRDeroQ.exe (Trojan.Agent.WQ) -> Aucune action effectuée.

C:\Users\Marianne\AppData\Local\Temp\oVTJiSbTtEyPp1.exe.tmp (Trojan.Agent) -> Aucune action effectuée.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSA.dat (Adware.ClickPotato) -> Aucune action effectuée.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSAau.dat (Adware.ClickPotato) -> Aucune action effectuée.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSA_hpk.dat (Adware.ClickPotato) -> Aucune action effectuée.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSA_kyf.dat (Adware.ClickPotato) -> Aucune action effectuée.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato\About Us.lnk (Adware.ClickPotato) -> Aucune action effectuée.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato\ClickPotato Customer Support.lnk (Adware.ClickPotato) -> Aucune action effectuée.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato\ClickPotato Uninstall Instructions.lnk (Adware.ClickPotato) -> Aucune action effectuée.

 

(fin)

Lien vers le commentaire
Partager sur d’autres sites

Il y a une suite à donner:

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

 

Lien vers le commentaire
Partager sur d’autres sites

Voilà le dernier rapport après la suppression:

 

Malwarebytes Anti-Malware (Essai) 1.61.0.1400

www.malwarebytes.org

 

Version de la base de données: v2012.04.11.05

 

Windows 7 Service Pack 1 x64 NTFS

Internet Explorer 9.0.8112.16421

Marianne :: MARIANNE-PC [administrateur]

 

Protection: Activé

 

11/04/2012 18:51:54

mbam-log-2012-04-11 (18-51-54).txt

 

Type d'examen: Examen complet

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 382747

Temps écoulé: 1 heure(s), 5 minute(s), 55 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 12

HKCR\AppID\{D2083641-E57F-4eab-BB85-0582424F4A29} (Adware.HotBar.CP) -> Mis en quarantaine et supprimé avec succès.

HKCR\CLSID\{1602F07D-8BF3-4c08-BDD6-DDDB1C48AEDC} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKCR\TypeLib\{C55CA95C-324B-451c-B2D2-6E895AA75FEC} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{1602F07D-8BF3-4C08-BDD6-DDDB1C48AEDC} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKCR\CLSID\{7A3D6D17-9DD5-4C60-8076-D1784DABAF8C} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKCR\TypeLib\{814BAA91-DC22-4350-87D6-0C86E93F7F08} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKCR\Interface\{419EDA30-6DFF-432C-B534-E15D899ABEE4} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKCR\CLSID\{AC6D819E-AA8F-4418-A3BB-D165C1B18BB5} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{AC6D819E-AA8F-4418-A3BB-D165C1B18BB5} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{B58926D6-CFB0-45D2-9C28-4B5A0F0368AE} (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKCR\AppID\MenuButtonIE.DLL (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\ClickPotatoLite (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 3

C:\ProgramData\2ACA5CC3-0F83-453D-A079-1076FE1A8B65 (Adware.Seekmo) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\ClickPotatoLiteSA (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

 

Fichier(s) détecté(s): 9

C:\ProgramData\rfLWB3CLRDeroQ.exe (Trojan.Agent.WQ) -> Mis en quarantaine et supprimé avec succès.

C:\Users\Marianne\AppData\Local\Temp\oVTJiSbTtEyPp1.exe.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSA.dat (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSAau.dat (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSA_hpk.dat (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\ClickPotatoLiteSA\ClickPotatoLiteSA_kyf.dat (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato\About Us.lnk (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato\ClickPotato Customer Support.lnk (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ClickPotato\ClickPotato Uninstall Instructions.lnk (Adware.ClickPotato) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

Lien vers le commentaire
Partager sur d’autres sites

Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

110906042614938066.jpg

 

NettoyageA faire sans délai

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

et dites comment va la machine.

Lien vers le commentaire
Partager sur d’autres sites

Voici le rapport de Recherche: (je lance le nettoyage):

 

# AdwCleaner v1.505 - Rapport créé le 11/04/2012 à 20:15:50

# Mis à jour le 07/04/2012 par Xplode

# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

# Nom d'utilisateur : Marianne - MARIANNE-PC

# Exécuté depuis : C:\Users\Marianne\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\J93ADKIU\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

Dossier Présent : C:\ProgramData\Ask

Dossier Présent : C:\ProgramData\Babylon

Dossier Présent : C:\ProgramData\SweetIM

Dossier Présent : C:\Users\Marianne\AppData\Roaming\Babylon

Dossier Présent : C:\Users\Marianne\AppData\Roaming\FissaSearch

Dossier Présent : C:\Users\Marianne\AppData\Roaming\OfferBox

Dossier Présent : C:\Users\Marianne\AppData\Roaming\widestream

Dossier Présent : C:\Users\Marianne\AppData\Local\Babylon

Dossier Présent : C:\Users\Marianne\AppData\Local\widestream6 Air

Dossier Présent : C:\Users\Marianne\AppData\LocalLow\SweetIM

Dossier Présent : C:\Users\Marianne\Documents\WideStream

Dossier Présent : C:\Program Files (x86)\Widestream6

Dossier Présent : C:\Users\Marianne\AppData\Roaming\Mozilla\FireFox\Profiles\20bvzfpc.default\SweetIMToolbarData

Dossier Présent : C:\Users\Marianne\AppData\Roaming\Mozilla\FireFox\Profiles\20bvzfpc.default\extensions\{EEE6C361-6118-11DC-9C72-001320C79847}

Dossier Présent : C:\Users\Marianne\AppData\Roaming\Mozilla\FireFox\Profiles\20bvzfpc.default\extensions\[email protected]

Fichier Présent : C:\Program Files (x86)\Mozilla Firefox\searchplugins\babylon.xml

Fichier Présent : C:\Users\Marianne\AppData\Roaming\Mozilla\FireFox\Profiles\20bvzfpc.default\searchplugins\Fissa.xml

Fichier Présent : C:\Users\Marianne\AppData\Roaming\Mozilla\FireFox\Profiles\20bvzfpc.default\searchplugins\SweetIm.xml

 

***** [H. Navipromo] *****

 

 

***** [Registre] *****

 

Clé Présente : HKCU\Software\FissaSearch

Clé Présente : HKCU\Software\Spointer

Clé Présente : HKCU\Software\WideStream

Clé Présente : HKLM\SOFTWARE\Babylon

Clé Présente : HKLM\SOFTWARE\FissaSearch

Clé Présente : HKLM\SOFTWARE\Offerbox

Clé Présente : HKLM\SOFTWARE\SweetIM

Clé Présente : HKLM\SOFTWARE\Classes\MediaPlayer.GraphicsUtils

Clé Présente : HKLM\SOFTWARE\Classes\MgMediaPlayer.GifAnimator

Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL

Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\ForceRenive

Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{4BD271AB-66E2-4D58-AF88-80FE3B0770C4}

Clé Présente : HKLM\SOFTWARE\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}

Clé Présente : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{2EECD738-5844-4A99-B4B6-146BF802613B}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{82AC53B4-164C-4B07-A016-437A8388B81A}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{A4A0CB15-8465-4F58-A7E5-73084EA2A064}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{E46C8196-B634-44A1-AF6E-957C64278AB1}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{EEE6C35B-6118-11DC-9C72-001320C79847}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{EEE6C35C-6118-11DC-9C72-001320C79847}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{EEE6C35D-6118-11DC-9C72-001320C79847}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A439801C-961D-452C-AB42-7848E9CBD289}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{F4EBB1E2-21F3-4786-8CF4-16EC5925867F}

Clé Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{EEE6C367-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}

Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{B41306C6-96D0-442A-BCC4-B0F621E82CE9}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2EECD738-5844-4A99-B4B6-146BF802613B}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35B-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35C-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35B-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35C-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35D-6118-11DC-9C72-001320C79847}

Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}]

 

***** [Registre (x64)] *****

 

Clé Présente : HKCU\Software\FissaSearch

Clé Présente : HKCU\Software\Spointer

Clé Présente : HKCU\Software\WideStream

Clé Présente : HKLM\SOFTWARE\Classes\MediaPlayer.GraphicsUtils

Clé Présente : HKLM\SOFTWARE\Classes\MgMediaPlayer.GifAnimator

Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL

Clé Présente : HKLM\SOFTWARE\Classes\AppID\{09C554C3-109B-483C-A06B-F14172F1A947}

Clé Présente : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{30B15818-E110-4527-9C05-46ACE5A3460D}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{419EDA30-6DFF-432C-B534-E15D899ABEE4}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{618AAD04-921F-44C2-BE38-C0818AF69861}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{B5D2ED96-62F9-4C2C-956D-E425B1F67337}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{D3A412E8-1E4B-47D2-9B12-F88291F5AFBB}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{EEE6C358-6118-11DC-9C72-001320C79847}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{EEE6C35A-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}

Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{B41306C6-96D0-442A-BCC4-B0F621E82CE9}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2EECD738-5844-4A99-B4B6-146BF802613B}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35B-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EEE6C35C-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2EECD738-5844-4A99-B4B6-146BF802613B}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35B-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35C-6118-11DC-9C72-001320C79847}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EEE6C35D-6118-11DC-9C72-001320C79847}

Valeur Présente : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}]

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16421

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v3.5.11 (fr)

 

Nom du profil : default

Fichier : C:\Users\Marianne\AppData\Roaming\Mozilla\FireFox\Profiles\20bvzfpc.default\prefs.js

 

Présente : user_pref("browser.babylon.HPOnNewTab", "search.babylon.com");

Présente : user_pref("browser.search.defaultenginename", "Search the web (Babylon)");

Présente : user_pref("browser.search.order.1", "Search the web (Babylon)");

Présente : user_pref("browser.startup.homepage", "hxxp://search.babylon.com/?AF=108978&babsrc=HP_ss&mntrId=ac84[...]

Présente : user_pref("extensions.BabylonToolbar.admin", false);

Présente : user_pref("extensions.BabylonToolbar.aflt", "babsst");

Présente : user_pref("extensions.BabylonToolbar.babExt", "");

Présente : user_pref("extensions.BabylonToolbar.babTrack", "affID=108978");

Présente : user_pref("extensions.BabylonToolbar.bbDpng", 30);

Présente : user_pref("extensions.BabylonToolbar.dfltLng", "en");

Présente : user_pref("extensions.BabylonToolbar.dfltSrch", true);

Présente : user_pref("extensions.BabylonToolbar.hmpg", true);

Présente : user_pref("extensions.BabylonToolbar.id", "ac843c5e00000000000070f1a1033283");

Présente : user_pref("extensions.BabylonToolbar.instlDay", "15370");

Présente : user_pref("extensions.BabylonToolbar.instlRef", "sst");

Présente : user_pref("extensions.BabylonToolbar.keyWordUrl", "hxxp://search.babylon.com/?AF=108978&babsrc=adbar[...]

Présente : user_pref("extensions.BabylonToolbar.lastDP", 30);

Présente : user_pref("extensions.BabylonToolbar.lastVrsnTs", "1.5.3.1719:27:56");

Présente : user_pref("extensions.BabylonToolbar.mntrFFxVrsn", "3.5");

Présente : user_pref("extensions.BabylonToolbar.newTab", true);

Présente : user_pref("extensions.BabylonToolbar.newTabUrl", "hxxp://search.babylon.com/?babsrc=NT_bb");

Présente : user_pref("extensions.BabylonToolbar.noFFXTlbr", false);

Présente : user_pref("extensions.BabylonToolbar.prdct", "BabylonToolbar");

Présente : user_pref("extensions.BabylonToolbar.propectorlck", 71690379);

Présente : user_pref("extensions.BabylonToolbar.prtkDS", 1);

Présente : user_pref("extensions.BabylonToolbar.prtkHmpg", 1);

Présente : user_pref("extensions.BabylonToolbar.prtnrId", "babylon");

Présente : user_pref("extensions.BabylonToolbar.ptch_0717", true);

Présente : user_pref("extensions.BabylonToolbar.smplGrp", "none");

Présente : user_pref("extensions.BabylonToolbar.srcExt", "ss");

Présente : user_pref("extensions.BabylonToolbar.tlbrId", "base");

Présente : user_pref("extensions.BabylonToolbar.vrsn", "1.5.3.17");

Présente : user_pref("extensions.BabylonToolbar.vrsnTs", "1.5.3.1719:27:56");

Présente : user_pref("extensions.BabylonToolbar.vrsni", "1.5.3.17");

Présente : user_pref("extensions.BabylonToolbar_i.aflt", "babsst");

Présente : user_pref("extensions.BabylonToolbar_i.babExt", "");

Présente : user_pref("extensions.BabylonToolbar_i.babTrack", "affID=108978");

Présente : user_pref("extensions.BabylonToolbar_i.hardId", "ac843c5e00000000000070f1a1033283");

Présente : user_pref("extensions.BabylonToolbar_i.id", "ac843c5e00000000000070f1a1033283");

Présente : user_pref("extensions.BabylonToolbar_i.instlDay", "15370");

Présente : user_pref("extensions.BabylonToolbar_i.instlRef", "sst");

Présente : user_pref("extensions.BabylonToolbar_i.newTab", false);

Présente : user_pref("extensions.BabylonToolbar_i.prdct", "BabylonToolbar");

Présente : user_pref("extensions.BabylonToolbar_i.prtnrId", "babylon");

Présente : user_pref("extensions.BabylonToolbar_i.smplGrp", "none");

Présente : user_pref("extensions.BabylonToolbar_i.srcExt", "ss");

Présente : user_pref("extensions.BabylonToolbar_i.tlbrId", "base");

Présente : user_pref("extensions.BabylonToolbar_i.vrsn", "1.5.3.17");

Présente : user_pref("extensions.BabylonToolbar_i.vrsnTs", "1.5.3.1719:27:56");

Présente : user_pref("extensions.BabylonToolbar_i.vrsni", "1.5.3.17");

Présente : user_pref("extensions.Fissa.lastRunTime", "Sun, 26 Dec 2010 12:24:02 GMT");

Présente : user_pref("keyword.URL", "hxxp://search.babylon.com/?AF=108978&babsrc=adbartrp&mntrId=ac843c5e000000[...]

Présente : user_pref("sweetim.toolbar.highlight.colors", "#FFFF00,#00FFE4,#5AFF00,#0087FF,#FFCC00,#FF00F0");

Présente : user_pref("sweetim.toolbar.logger.ConsoleHandler.MinReportLevel", "7");

Présente : user_pref("sweetim.toolbar.logger.FileHandler.FileName", "ff-toolbar.log");

Présente : user_pref("sweetim.toolbar.logger.FileHandler.MaxFileSize", "200000");

Présente : user_pref("sweetim.toolbar.logger.FileHandler.MinReportLevel", "7");

Présente : user_pref("sweetim.toolbar.mode.debug", "false");

Présente : user_pref("sweetim.toolbar.previous.keyword.URL", "chrome://browser-region/locale/region.properties"[...]

Présente : user_pref("sweetim.toolbar.search.external", "<?xml version=\"1.0\"?><TOOLBAR><EXTERNAL_SEARCH engin[...]

Présente : user_pref("sweetim.toolbar.search.history.capacity", "10");

Présente : user_pref("sweetim.toolbar.simapp_id", "{13CCE4C7-E5DB-11DF-95E9-705AB6303649}");

Présente : user_pref("sweetim.toolbar.version", "1.0.0.10");

 

-\\ Google Chrome v [impossible d'obtenir la version]

 

Fichier : C:\Users\Marianne\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [12450 octets] - [11/04/2012 20:15:50]

 

########## EOF - C:\AdwCleaner[R1].txt - [12579 octets] ##########

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...