Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Trojan.gen


Messages recommandés

Bonjour,

 

Postez le rapport de Norton ou son avertissement.

 

Lancez cet outil de diagnostic:

Zhpdiag 1.31

 

Double-cliquer sur ZHPDiag.exe pour installer l'outil

Sur le bureau ,il y aura 3 icônes

zhp0710.png

 

Sous XP, double clic sur l'icône ZhpDiag

Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur

 

120403104704343592.jpg

 

Cliquez sur le bouton 12040309492645704.jpg en haut, à droite et choisissez Tous

Pour éviter un blocage, décochez 045 et 061

 

Clic sur la Loupe en haut, à gauche pour lancer le scan

Postez le rapport ZhpDiag.txt qui apparait sur le bureau

 

Comment poster les rapports

Cliquez sur ce bouton 120403100123645840.jpg en haut, à droite

Appuyez sur Parcourir et chercher le rapport ,

Cliquer sur Envoyer

>> dans la page suivante -->

Cliquer Pjjoint Uploader ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

Lien vers le commentaire
Partager sur d’autres sites

Chemin d'accès complet : c:\users\famille meyer\appdata\local\temp\682f974f.exe

____________________________

____________________________

Sur les ordinateurs à partir du :

09/07/2012 à 21:07:48

Dernière utilisation :

09/07/2012 à 21:07:48

Elément de démarrage :

Non

Lancé :

Non

____________________________

____________________________

Peu d'utilisateurs

Des centaines d'utilisateurs de la communauté Norton ont utilisé ce fichier.

____________________________

Elevée

Ce fichier représente un risque élevé.

____________________________

Détails menace

Type de menace : Virus. Programmes qui infectent d´autres programmes, fichiers ou zones d´un ordinateur en s´insérant ou en s´attachant à ce support.

____________________________

Origine

Téléchargé à partir de URL non disponible

 

____________________________

Actions de fichier

Fichier : c:\users\famille meyer\appdata\local\temp\682f974f.exe

Bloqués

____________________________

Empreinte numérique de fichier - SHA :

cd0d3effe84bcc2e72606b337263839ae3284dadf0f143cf2d189a03b6d9a7b5

____________________________

Empreinte numérique de fichier - MD5 :

b8f062cf2dd72e7c4254f825ebb28a35

 

 

pjjoint.malekal.com - Submit a file

 

 

____________________________

Modifié par Dylav
Suppression citation inutile ;o)
Lien vers le commentaire
Partager sur d’autres sites

 

Télécharger Usb Fix , sur le bureau

 

Installez le avec les paramètres par défault

Vous devez désactiver la protection en temps réel de votre Antivirus qui peut considérer certains composants de ce logiciel comme néfastes.

Pour cela, faites un clic droit sur l'icône de l'antivirus en bas à droite à côté de l'horloge puis Disable Guard ou Shield ou Résident...

Brancher les périphériques externes (clé USB, disque dur externe, etc...) sans les ouvrir

Si vous êtes sous Vista:Désactiver L'UAC ,avant utilisation.

 

Faire un Clic-droit sur le raccourci Usbfix sur le bureau et choisir "Exécuter en tant qu'administrateur".

 

Lancer l' option 1(Recherche)

le rapport UsbFix.txt est sauvegardé à la racine du disque .

Faites en un copier/coller dans le bloc notes pour le poster.

 

Ensuite,

Lancer l'option 2(Suppression)

Le bureau disparait et le pc redémarre

Patientez le temps du scan.

le rapport UsbFix.txt est sauvegardé à la racine du disque

Faites en un copier/coller dans le bloc notes pour le poster.

Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet

 

Vaccination

Pour vous éviter une infection ultérieure:

Lancer l' Option 3 (vaccination)

 

 

 

1) Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes suivantes:

(Lignes à décocher:celles que vous avez volontairement modifiées)

Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

Sauf avis contraire, ne touchez pas aux index SSDT

(Liste des indexes)

 

Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait

 

2)Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

110906042614938066.jpg

 

3)Nettoyage

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

4)

Téléchargez MBAM

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

5)Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

RogueKiller V7.6.3 [08/07/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/57)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Famille Meyer [Droits d'admin]

Mode: Recherche -- Date: 11/07/2012 21:18:49

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 2 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD15EARS-60MVWB0 +++++

--- User ---

[MBR] 0ac7e54445f7fec27046e4ff3807cf6a

[bSP] bdc8598d33a6ed07b59670329f6d44de : Windows Vista/7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 1416929 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2902079297 | Size: 13766 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

Lien vers le commentaire
Partager sur d’autres sites

RogueKiller V7.6.3 [08/07/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/57)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Famille Meyer [Droits d'admin]

Mode: Suppression -- Date: 11/07/2012 21:24:50

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 2 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD15EARS-60MVWB0 +++++

--- User ---

[MBR] 0ac7e54445f7fec27046e4ff3807cf6a

[bSP] bdc8598d33a6ed07b59670329f6d44de : Windows Vista/7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 1416929 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2902079297 | Size: 13766 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

RogueKiller V7.6.3 [08/07/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/57)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Famille Meyer [Droits d'admin]

Mode: HOSTS RAZ -- Date: 11/07/2012 21:26:01

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

RogueKiller V7.6.3 [08/07/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/57)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Famille Meyer [Droits d'admin]

Mode: HOSTS RAZ -- Date: 11/07/2012 21:26:01

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

RogueKiller V7.6.3 [08/07/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/57)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Famille Meyer [Droits d'admin]

Mode: DNS RAZ -- Date: 11/07/2012 21:27:46

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

RogueKiller V7.6.3 [08/07/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/57)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: Famille Meyer [Droits d'admin]

Mode: Raccourcis RAZ -- Date: 11/07/2012 21:28:50

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 1 / Fail 0

Programmes: Success 9 / Fail 0

Menu demarrer: Success 1 / Fail 0

Dossier utilisateur: Success 106 / Fail 0

Mes documents: Success 1 / Fail 0

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 172 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 160 / Fail 21

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[E:] \Device\CdRom0 -- 0x5 --> Skipped

[F:] \Device\HarddiskVolume8 -- 0x2 --> Restored

[G:] \Device\HarddiskVolume4 -- 0x2 --> Restored

[H:] \Device\HarddiskVolume5 -- 0x2 --> Restored

[i:] \Device\HarddiskVolume6 -- 0x2 --> Restored

[J:] \Device\CdRom1 -- 0x5 --> Skipped

[K:] \Device\HarddiskVolume7 -- 0x2 --> Restored

[L:] \Device\CdRom2 -- 0x5 --> Skipped

 

¤¤¤ Infection : ¤¤¤

 

Termine : << RKreport[5].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt

Lien vers le commentaire
Partager sur d’autres sites

# AdwCleaner v1.701 - Rapport créé le 11/07/2012 à 21:34:28

# Mis à jour le 02/07/2012 par Xplode

# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

# Nom d'utilisateur : Famille Meyer - FAMILLEMEYER-HP

# Exécuté depuis : C:\Users\Famille Meyer\Desktop\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

Dossier Présent : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\Extensions\jcdgjdiieiljkfkdcloehkohchhpekkn

Dossier Présent : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\Extensions\bkomkajifikmkfnjgphkjcfeepbnojok

Dossier Présent : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\External Extensions\{EEE6C373-6118-11DC-9C72-001320C79847}

Dossier Présent : C:\Users\Rémy\AppData\Local\Google\Chrome\User Data\Default\Extensions\bkomkajifikmkfnjgphkjcfeepbnojok

Dossier Présent : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\extensions\{8A9386B4-E958-4c4c-ADF4-8F26DB3E4829}

Dossier Présent : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\extensions\staged

Dossier Présent : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PriceGong

Dossier Présent : C:\Program Files (x86)\PriceGong

Fichier Présent : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\searchplugins\SweetIm.xml

 

***** [Registre] *****

 

Clé Présente : HKCU\Software\AppDataLow\Software\PriceGong

Clé Présente : HKCU\Software\Softonic

Clé Présente : HKCU\Software\SweetIm

Clé Présente : HKLM\SOFTWARE\Classes\AppID\PriceGongIE.DLL

Clé Présente : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO

Clé Présente : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO.1

Clé Présente : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl

Clé Présente : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl.1

Clé Présente : HKLM\SOFTWARE\Google\Chrome\Extensions\bkomkajifikmkfnjgphkjcfeepbnojok

Clé Présente : HKLM\SOFTWARE\Google\Chrome\Extensions\jcdgjdiieiljkfkdcloehkohchhpekkn

Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PriceGong

Clé Présente : HKLM\SOFTWARE\SweetIM

[x64] Clé Présente : HKCU\Software\AppDataLow\Software\PriceGong

[x64] Clé Présente : HKCU\Software\Softonic

[x64] Clé Présente : HKCU\Software\SweetIm

[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\PriceGongIE.DLL

[x64] Clé Présente : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO

[x64] Clé Présente : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO.1

[x64] Clé Présente : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl

[x64] Clé Présente : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl.1

 

***** [Registre - GUID] *****

 

Clé Présente : HKLM\SOFTWARE\Classes\AppID\{835315FC-1BF6-4CA9-80CD-F6C158D40692}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{1631550F-191D-4826-B069-D9439253D926}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{826D7151-8D99-434B-8540-082B8C2AE556}

Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{D2A2595C-4FE4-4315-AA9B-19DBD6271B71}

Clé Présente : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}

Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}

Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{8B3372D0-09F0-41A5-8D9B-134E148672FB}

Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1631550F-191D-4826-B069-D9439253D926}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{1631550F-191D-4826-B069-D9439253D926}

Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1631550F-191D-4826-B069-D9439253D926}

[x64] Clé Présente : HKLM\SOFTWARE\Classes\AppID\{835315FC-1BF6-4CA9-80CD-F6C158D40692}

[x64] Clé Présente : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}

[x64] Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}

[x64] Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{8B3372D0-09F0-41A5-8D9B-134E148672FB}

[x64] Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{1631550F-191D-4826-B069-D9439253D926}

[x64] Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1631550F-191D-4826-B069-D9439253D926}

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16421

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v8.0 (fr)

 

Nom du profil : default

Fichier : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

-\\ Google Chrome v20.0.1132.47

 

Fichier : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

Présente : "update_url": "hxxp://inst.pricegong.com/update/sweetim/-/update.xml",

Présente : "description": "SweetIm for Facebook",

Présente : "name": "SweetIM for Facebook",

 

Fichier : C:\Users\Rémy\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

Présente : "update_url": "hxxp://inst.pricegong.com/update/sweetim/-/update.xml",

 

*************************

 

AdwCleaner[R1].txt - [5357 octets] - [11/07/2012 21:34:28]

 

########## EOF - C:\AdwCleaner[R1].txt - [5485 octets] ##########

Lien vers le commentaire
Partager sur d’autres sites

# AdwCleaner v1.701 - Rapport créé le 11/07/2012 à 21:36:21

# Mis à jour le 02/07/2012 par Xplode

# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

# Nom d'utilisateur : Famille Meyer - FAMILLEMEYER-HP

# Exécuté depuis : C:\Users\Famille Meyer\Desktop\adwcleaner.exe

# Option [suppression]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

Dossier Supprimé : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\Extensions\jcdgjdiieiljkfkdcloehkohchhpekkn

Dossier Supprimé : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\Extensions\bkomkajifikmkfnjgphkjcfeepbnojok

Dossier Supprimé : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\External Extensions\{EEE6C373-6118-11DC-9C72-001320C79847}

Dossier Supprimé : C:\Users\Rémy\AppData\Local\Google\Chrome\User Data\Default\Extensions\bkomkajifikmkfnjgphkjcfeepbnojok

Dossier Supprimé : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\extensions\{8A9386B4-E958-4c4c-ADF4-8F26DB3E4829}

Dossier Supprimé : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\extensions\staged

Dossier Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PriceGong

Dossier Supprimé : C:\Program Files (x86)\PriceGong

Fichier Supprimé : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\searchplugins\SweetIm.xml

 

***** [Registre] *****

 

Clé Supprimée : HKCU\Software\AppDataLow\Software\PriceGong

Clé Supprimée : HKCU\Software\Softonic

Clé Supprimée : HKCU\Software\SweetIm

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\PriceGongIE.DLL

Clé Supprimée : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO

Clé Supprimée : HKLM\SOFTWARE\Classes\PriceFactorIE.PriceGongBHO.1

Clé Supprimée : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl

Clé Supprimée : HKLM\SOFTWARE\Classes\PriceGongIE.PriceGongCtrl.1

Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\bkomkajifikmkfnjgphkjcfeepbnojok

Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\jcdgjdiieiljkfkdcloehkohchhpekkn

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PriceGong

Clé Supprimée : HKLM\SOFTWARE\SweetIM

 

***** [Registre - GUID] *****

 

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{835315FC-1BF6-4CA9-80CD-F6C158D40692}

Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1631550F-191D-4826-B069-D9439253D926}

Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}

Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{826D7151-8D99-434B-8540-082B8C2AE556}

Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D2A2595C-4FE4-4315-AA9B-19DBD6271B71}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}

Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}

Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{8B3372D0-09F0-41A5-8D9B-134E148672FB}

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{1631550F-191D-4826-B069-D9439253D926}

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{1631550F-191D-4826-B069-D9439253D926}

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1631550F-191D-4826-B069-D9439253D926}

[x64] Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66EEF543-A9AC-4A9D-AA3C-1ED148AC8EEE}

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16421

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v8.0 (fr)

 

Nom du profil : default

Fichier : C:\Users\Famille Meyer\AppData\Roaming\Mozilla\Firefox\Profiles\wun2jzbg.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

-\\ Google Chrome v20.0.1132.47

 

Fichier : C:\Users\Famille Meyer\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

Supprimée : "update_url": "hxxp://inst.pricegong.com/update/sweetim/-/update.xml",

Supprimée : "description": "SweetIm for Facebook",

Supprimée : "name": "SweetIM for Facebook",

 

Fichier : C:\Users\Rémy\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

Supprimée : "update_url": "hxxp://inst.pricegong.com/update/sweetim/-/update.xml",

 

*************************

 

AdwCleaner[R1].txt - [5458 octets] - [11/07/2012 21:34:28]

AdwCleaner[s1].txt - [4413 octets] - [11/07/2012 21:36:21]

 

########## EOF - C:\AdwCleaner[s1].txt - [4541 octets] ##########

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...