Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonjour,

 

En voulant installer un logiciel, j'ai oublié de décocher une case et j'ai installé un moteur de recherche que je voudrais supprimer: search.conduit.com.

J'ai essayé de le supprimer via "Supprimer un programme" mais je n'ai pas trouvé...

J'utilise google.chrome.

 

Merci pour votre aide.

Modifié par Didier1

Posté(e)

Bonjour,

 

1) Télécharge AdwCleaner par Xplode: ©©chargements - Outils de Xplode - AdwCleaner

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en temps qu'administrateur.

 

Clique sur Suppression et laisse travailler l'outil.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[s1]

 

NB: Si l'outil "cale" en mode normal, le lancer en mode sans échec: Comment démarrer Windows en mode sans échec : Astuces pour Dépanner Windows XP

 

A lire absolument: Lisez d'abord, cliquez après !!! : Questions sur la Sécurité Windows

Logiciels et sponsors : Questions sur la Sécurité Windows

 

-------------------------

 

2) ZHPDiag :

 

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.
     
  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:
      Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

 

[*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

 

[*]Double-clique sur ZHPDiag pour lancer l'exécution

  • Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

 

[*]Clique sur le petit tournevis tournevis.jpg et clique sur TOUS.

 

Décocher 045 et 061.

 

[*]Clique sur la loupe loupe-334dd63.png pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

Tu refermes ZHPDiag

 

[*]Le rapport ZHPDiag.txt se trouve sur le Bureau. (et sous c:\ZHP\ZHPDiag.txt)

Ce rapport étant trop long pour le forum, héberge le :

 

 

@++

Posté(e)

Merci d'avoir répondu aussi vite!!

Voici les résultats:

 

¤ AdwCleaner

 

# AdwCleaner v2.112 - Rapport créé le 16/02/2013 à 15:06:44

# Mis à jour le 10/02/2013 par Xplode

# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

# Nom d'utilisateur : admin - ADMIN-PC

# Mode de démarrage : Normal

# Exécuté depuis : C:\Users\admin\Desktop\adwcleaner0.exe

# Option [suppression]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

Dossier Supprimé : C:\Program Files (x86)\Conduit

Dossier Supprimé : C:\Program Files (x86)\Optimizer Pro

Dossier Supprimé : C:\Program Files (x86)\SaveByclick

Dossier Supprimé : C:\Program Files (x86)\Yontoo

Dossier Supprimé : C:\ProgramData\InstallMate

Dossier Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Optimizer Pro

Dossier Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\SaveByclick

Dossier Supprimé : C:\ProgramData\SaveByclick

Dossier Supprimé : C:\ProgramData\Tarma Installer

Dossier Supprimé : C:\Users\admin\AppData\Local\Conduit

Dossier Supprimé : C:\Users\admin\AppData\Local\Software

Dossier Supprimé : C:\Users\admin\AppData\LocalLow\Conduit

Dossier Supprimé : C:\Users\admin\AppData\LocalLow\SaveByclick

Dossier Supprimé : C:\Users\admin\AppData\Roaming\Optimizer Pro

Fichier Supprimé : C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_apps.conduit.com_0.localstorage

Fichier Supprimé : C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_apps.conduit.com_0.localstorage-journal

Fichier Supprimé : C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_search.conduit.com_0.localstorage

Fichier Supprimé : C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_search.conduit.com_0.localstorage-journal

Supprimé au redémarrage : C:\ProgramData\boost_interprocess

 

***** [Registre] *****

 

Clé Supprimée : HKCU\Software\AppDataLow\Software\Conduit

Clé Supprimée : HKCU\Software\AppDataLow\Software\ConduitSearchScopes

Clé Supprimée : HKCU\Software\AppDataLow\Software\PriceGong

Clé Supprimée : HKCU\Software\AppDataLow\Software\SmartBar

Clé Supprimée : HKCU\Software\AppDataLow\SProtector

Clé Supprimée : HKCU\Software\Conduit

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{CF9B6EEA-F57B-3E34-8E01-F015BA61F70E}

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{CF9B6EEA-F57B-3E34-8E01-F015BA61F70E}

Clé Supprimée : HKCU\Software\Optimizer Pro

Clé Supprimée : HKCU\Software\Softonic

Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT3242339

Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{E2343056-CC08-46AC-B898-BFC7ACF4E755}

Clé Supprimée : HKLM\Software\Conduit

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SaveByClick_RASAPI32

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SaveByClick_RASMANCS

Clé Supprimée : HKLM\Software\SP Global

Clé Supprimée : HKLM\Software\SProtector

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{80922EE0-8A76-46AE-95D5-BD3C3FE0708D}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{99066096-8989-4612-841F-621A01D54AD7}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{CF9B6EEA-F57B-3E34-8E01-F015BA61F70E}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\niapdbllcanepiiimjjndipklodoedlc

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CF9B6EEA-F57B-3E34-8E01-F015BA61F70E}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{26B5A6D1-1F75-3B59-5825-E4D4CAE3445D}

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{889DF117-14D1-44EE-9F31-C5FB5D47F68B}

Clé Supprimée : HKLM\SOFTWARE\Tarma Installer

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16464

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Google Chrome v24.0.1312.57

 

Fichier : C:\Users\admin\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[s1].txt - [4189 octets] - [16/02/2013 15:06:44]

 

########## EOF - C:\AdwCleaner[s1].txt - [4249 octets] ##########

 

 

¤ ZHPDiag

© CJoint.com, 2012

Posté(e)

Re,

 

Passe toutes les commandes de l'outil suivant dans l'ordre et leur rapports.

 

Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

Télécharger RogueKiller (Site Officiel)

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

 

Poste le rapport stp.

 

----------------------------------

 

2) Clique sur Suppression et poste le rapport.

 

Explications de Tigzy: [RogueKiller] V7 - Tutorial officiel

 

Poste les rapports obtenus après chaque demande de manip stp.

 

 

Autres options à faire:

 

- HostRAZ

- Proxyraz

- DNS Raz

- RaccourcisRaz (si les icônes ont disparu, uniquement).

- Rapports.

Posté(e)

Re,

 

Voilà les différents scans:

 

1) Rapport scan RogueKiller:

 

RogueKiller V8.5.1 _x64_ [Feb 12 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : admin [Droits d'admin]

Mode : Recherche -- Date : 16/02/2013 21:12:04

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 4 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:8877;hxxps=127.0.0.1:8877) -> TROUVÉ

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500325AS +++++

--- User ---

[MBR] 8a65a5261e3cd5d23c0c1caddb7893af

[bSP] 487478243d2cc2f6334e6bc4524fc256 : Windows 7/8 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 461479 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1]_S_16022013_211204.txt >>

RKreport[1]_S_16022013_211204.txt

 

 

2) Rapport après Suppression

 

RogueKiller V8.5.1 _x64_ [Feb 12 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : admin [Droits d'admin]

Mode : Suppression -- Date : 16/02/2013 21:14:26

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 4 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:8877;hxxps=127.0.0.1:8877) -> NON SUPPRIMÉ, UTILISER PROXY RAZ

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NON SUPPRIMÉ, UTILISER PROXY RAZ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500325AS +++++

--- User ---

[MBR] 8a65a5261e3cd5d23c0c1caddb7893af

[bSP] 487478243d2cc2f6334e6bc4524fc256 : Windows 7/8 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 461479 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2]_D_16022013_211426.txt >>

RKreport[1]_S_16022013_211204.txt ; RKreport[2]_D_16022013_211426.txt

 

 

3) Rapport HostRAZ

 

RogueKiller V8.5.1 _x64_ [Feb 12 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : admin [Droits d'admin]

Mode : HOSTS RAZ -- Date : 16/02/2013 21:18:03

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

 

 

Termine : << RKreport[6]_H_16022013_211803.txt >>

RKreport[1]_S_16022013_211204.txt ; RKreport[2]_D_16022013_211426.txt ; RKreport[3]_H_16022013_211750.txt ; RKreport[4]_H_16022013_211800.txt ; RKreport[5]_H_16022013_211801.txt ;

RKreport[6]_H_16022013_211803.txt

 

 

 

4) Rapport Proxyraz

 

RogueKiller V8.5.1 _x64_ [Feb 12 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : admin [Droits d'admin]

Mode : Proxy RAZ -- Date : 16/02/2013 21:19:59

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 2 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:8877;hxxps=127.0.0.1:8877) -> SUPPRIMÉ

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REMPLACÉ (0)

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

Termine : << RKreport[7]_PR_16022013_211959.txt >>

RKreport[1]_S_16022013_211204.txt ; RKreport[2]_D_16022013_211426.txt ; RKreport[3]_H_16022013_211750.txt ; RKreport[4]_H_16022013_211800.txt ; RKreport[5]_H_16022013_211801.txt ;

RKreport[6]_H_16022013_211803.txt ; RKreport[7]_PR_16022013_211959.txt

 

 

 

 

 

5) Rapport DNS Raz

 

RogueKiller V8.5.1 _x64_ [Feb 12 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : admin [Droits d'admin]

Mode : DNS RAZ -- Date : 16/02/2013 21:20:21

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

Termine : << RKreport[8]_DN_16022013_212021.txt >>

RKreport[1]_S_16022013_211204.txt ; RKreport[2]_D_16022013_211426.txt ; RKreport[3]_H_16022013_211750.txt ; RKreport[4]_H_16022013_211800.txt ; RKreport[5]_H_16022013_211801.txt ;

RKreport[6]_H_16022013_211803.txt ; RKreport[7]_PR_16022013_211959.txt ; RKreport[8]_DN_16022013_212021.txt

 

 

 

 

 

6) Rapport RaccourcisRaz

 

RogueKiller V8.5.1 _x64_ [Feb 12 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : admin [Droits d'admin]

Mode : Raccourcis RAZ -- Date : 16/02/2013 21:22:12

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 1 / Fail 0

Programmes: Success 26 / Fail 0

Menu demarrer: Success 1 / Fail 0

Dossier utilisateur: Success 217 / Fail 0

Mes documents: Success 3 / Fail 3

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 262 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 82 / Fail 11

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[D:] \Device\CdRom0 -- 0x5 --> Skipped

 

Termine : << RKreport[9]_SC_16022013_212212.txt >>

RKreport[1]_S_16022013_211204.txt ; RKreport[2]_D_16022013_211426.txt ; RKreport[3]_H_16022013_211750.txt ; RKreport[4]_H_16022013_211800.txt ; RKreport[5]_H_16022013_211801.txt ;

RKreport[6]_H_16022013_211803.txt ; RKreport[7]_PR_16022013_211959.txt ; RKreport[8]_DN_16022013_212021.txt ; RKreport[9]_SC_16022013_212212.txt

Posté(e)

Okay ;)

 

1) Télécharge TFC par OldTimer et enregistre-le sur le bureau.

 

  • Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista/7, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur).
  • L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer.
  • Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre.
  • Lorsqu'il a terminé, l'outil devrait faire redémarrer ton système. S'il ne le fait pas, fais redémarrer manuellement le PC pour parachever le nettoyage.

 

-------------

2) Télécharge Malwarebytes' Anti-Malware (MBAM).

 

Enregistre l'exécutable sur le bureau. Malwarebytes : Téléchargement gratuit anti-malware, antivirus et anti-espion

 

Télécharger Malwarebytes´ Anti-Malware - Logithèque PC Astuces

 

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.

A la fin de l'installation, décocher la case proposant l'essai de la version Pro.

 

MBAMPRO.jpg

 

sshot-1-371c28a.jpg

 

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

 

Ce logiciel est à garder.

 

Uniquement en cas de problème de mise à jour:

 

Télécharger mises à jour MBAM

 

Exécute le fichier après l'installation de MBAM

 

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

 

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

@++

Posté(e)

2 étapes faites et 4 fichiers nuisibles supprimés! :super:

 

Rapport MBAM:

 

Malwarebytes Anti-Malware 1.70.0.1100

www.malwarebytes.org

 

Version de la base de données: v2013.02.16.05

 

Windows 7 Service Pack 1 x64 NTFS

Internet Explorer 9.0.8112.16421

admin :: ADMIN-PC [administrateur]

 

16/02/2013 22:18:43

mbam-log-2013-02-16 (22-18-43).txt

 

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 372824

Temps écoulé: 1 heure(s), 16 minute(s), 19 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 4

C:\Users\admin\Downloads\mediacoder.exe (PUP.Offerware) -> Mis en quarantaine et supprimé avec succès.

C:\Users\admin\Downloads\Setup (1).exe (Adware.IBryte) -> Mis en quarantaine et supprimé avec succès.

C:\Users\admin\Downloads\Setup (2).exe (Adware.IBryte) -> Mis en quarantaine et supprimé avec succès.

C:\Users\admin\Downloads\setup (3).exe (PUP.Offerware) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

 

 

@+

Posté(e)

Re ;)

 

Ok, Télécharge Junkware Removal Tool Download sur le bureau: Junkware Removal Tool Download

 

Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.

 

Sous Vista/7/8, clic droit/exécuter en temps qu'administrateur.

 

NB: Le bureau disparaitra un instant, c'est normal.

 

Poste le rapport généré à la fin de l'analyse.

 

 

capture1-3bf0deb.jpg

 

capture2-3bf0dfa.jpg

 

@++

Posté(e)

Re!

 

Voici le rapport JRT:

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Junkware Removal Tool (JRT) by Thisisu

Version: 4.6.4 (02.16.2013:1)

OS: Windows 7 Home Premium x64

Ran by admin on 17/02/2013 at 14:50:14,40

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

 

 

 

~~~ Services

 

 

 

~~~ Registry Values

 

Successfully deleted: [Registry Value] hkey_current_user\software\microsoft\windows\currentversion\run\\optimizer pro

Successfully repaired: [Registry Value] hkey_local_machine\software\microsoft\windows nt\currentversion\windows\\AppInit_DLLs

 

 

 

~~~ Registry Keys

 

Successfully deleted: [Registry Key] hkey_current_user\software\microsoft\internet explorer\searchscopes\{6a1806cd-94d4-4689-ba73-e35ea1ea9990}

Successfully deleted: [Registry Key] hkey_local_machine\software\microsoft\internet explorer\searchscopes\{6a1806cd-94d4-4689-ba73-e35ea1ea9990}

 

 

 

~~~ Files

 

 

 

~~~ Folders

 

Failed to delete: [Folder] "C:\ProgramData\boost_interprocess"

 

 

 

~~~ Event Viewer Logs were cleared

 

 

 

 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Scan was completed on 17/02/2013 at 15:02:11,00

End of JRT log

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

@+ ;)

Posté(e)

Re,

 

Failed to delete: [Folder] "C:\ProgramData\boost_interprocess"

 

Vire le répertoire indiqué en gras, manuellement, puis vide la corbeille.

 

Fais-le en mode sans échec si ça résistait.

 

@++

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...