Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

--- 23 avril à 23h43 ---

 

Suite de Mode sans échec envahissant XP Pro SP3

 

ZHPDiag avec la dernière version (pré-manip).

 

Instructions de pear.

 

--- 24 avril à 3h27 ---

 

Bonjour pear,

 

AdwCleaner[R1].txt

 

Échec à la ligne de départ : l'explorer crash ainsi que AdWCleaner ! même après avoir fermé les programmes, et après avoir accepté l'établissement de la connexion Internet que j'avais refusé dans la première tentative. :shocking: En fait, je dois confesser avoir fait ce qu'il ne fallait pas :

 

un rapport;

fermeture du programme;

réouverture du programme (demandé);

autre rapport;

Suppression;

demande de connexion (refusée);

fermeture forcée des programmes;

crash (explorer et AdwCleaner je présume);

redémarrage;

fermeture des programmes;

réouverture d'AdwCleaner;

Suppression;

demande de connexion (acceptée)

crash d'explorer

crash d'AdwCleaner (pas exécuté je présume)

Mes plates excuses...:outch:

 

iBenny

 

-édit- Dans cette section, il ne faut pas multiplier les messages dans ton sujet avant d'avoir été pris en charge : au vu de la présence d'une « réponse », les helpers ne s'y intéresseront pas, croyant le problème pris en mains par l'un des leurs. Utilise plutôt la touche « Modifier » située en bas à droite de ton premier message ;)

Modifié par Dylav
Fusion des messages ;o)

Posté(e) (modifié)

Au lieu d'adwcleaner , tentez Adremover.

Dans tous les cas, faites la suite Jrt, Rk etc..

 

Téléchargez AD-Remover sur le bureau

Ici

ou

101207110859995521.jpg

 

Déconnectez-vous et fermez toutes les applications en cours

Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut .

Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel

Cliquez sur "OUI"

Double cliquer sur l'icône Ad-remover sur le bureau

fyjor7.jpg

Au menu principal choisir l'optionScanner et Validez

 

Patientez pendant le travail de l'outil.

Poster le rapport qui apparait à la fin .

Il est sauvegardé aussi sous C:\Ad-report.log

 

Afin de ne pas montrer des rapports faussés,Recherche et Nettoyage ne doivent être lancés qu'une seule fois

 

Ensuite

 

Relancer Ad- remover , choisir l'option Nettoyer

 

Il y aura 2 rapports à poster après :Scanner et Nettoyer

 

Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet

Une fois la désinfection terminée, mais pas avant:

désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.

 

Modifié par pear
Posté(e)

Bonjour pear,

Ad Report (avant)

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: webmail http://webmail.ovh.net

 

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 17:42:57 le 24/04/2013, Mode normal

 

Microsoft Windows XP Professionnel Service Pack 3 (X86)

moi@HYPÉRION ( )

 

============== RECHERCHE ==============

 

 

Dossier trouvé: C:\Documents and Settings\moi\Local Settings\Application Data\Conduit

Dossier trouvé: C:\Program Files\Conduit

Dossier trouvé: C:\Documents and Settings\moi\Local Settings\Application Data\Soft-Search

 

Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\PCTuto

Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}

 

Valeur trouvée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440}

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [9.0.1 (fr)] ****

 

Components\browsercomps.dll (Mozilla Foundation)

 

-- C:\Documents and Settings\moi\Application Data\Mozilla\FireFox\Profiles\gnx30ekq.default --

Extensions\amin.eft_bmnotes@gmail(2).com (QuickFox Notes)

Extensions\anttoolbar@ant.com (Ant Video Downloader)

Extensions\djziggy@gmail.com (LavaFox V2-Blue)

Extensions\donottrackplus@abine.com (DoNotTrackPlus)

Extensions\Foxdie@tanjihay.com (Foxdie)

Extensions\jid1-uabu5A9hduqzCw@jetpack (SpeedFox)

Extensions\zigboom555@aol.com (LavaFox V2-Purple)

Extensions\{3d7eb24f-2740-49df-8937-200b1cc08f8a} (Flashblock)

Extensions\{4BBDD651-70CF-4821-84F8-2B918CF89CA3}(2) (FEBE)

Extensions\{77d2ed30-4cd2-11e0-b8af-0800200c9a66} (FT DeepDark)

Extensions\{ada4b710-8346-4b82-8199-5de2b400a6ae}(2) (ReminderFox)

Prefs.js - browser.download.lastDir, C:\\Documents and Settings\\moi\\Bureau\\Nettoyer

Prefs.js - browser.startup.homepage, hxxp://fr.canoe.ca/archives/infos/international/infos_international_archive.html|hxxp://www.la...

Prefs.js - browser.startup.homepage_override.buildID, 20120312181643

Prefs.js - browser.startup.homepage_override.mstone, rv:11.0

 

========================================

 

**** Internet Explorer Version [7.0.5730.13] ****

 

HKCU_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKCU_Main|Start Page - hxxp://www.google.ca/

HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=69157

HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Start Page - hxxp://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home

AboutUrls|Tabs - hxxp://home.speedbit.com/tab/?aff=115

HKCU_SearchScopes\{7F4EFF06-7032-458e-AE16-1C1D8255C28A} - "SpeedBit Search" (hxxp://home.speedbit.com/search.aspx?aff=115&q={searchTerms})

HKCU_Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440} (x)

HKLM_Toolbar|{e6d87380-6e47-11db-9fe1-0800200c9a66} (C:\Z\D\PIMs\RedBox7\RedBoxBar.dll)

HKLM_ElevationPolicy\{09E9B8FC-3D94-4A9B-AD2E-A64255121895} - C:\Program Files\AV Kaspersky\klwtbws.exe (Kaspersky Lab)

HKLM_ElevationPolicy\{4671F4B7-89F5-4701-B641-570278D5C856} - C:\Program Files\AV Kaspersky\klwtblfs.exe (Kaspersky Lab)

HKLM_ElevationPolicy\{76E2369A-75BA-41F9-8B9E-16059E5CF9A6} - C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe (x)

HKLM_ElevationPolicy\{FAF199D2-BFA7-4394-A4DE-044A08E59B32} - C:\WINDOWS\system32\Macromed\Flash\FlashUtil10o_ActiveX.exe (x)

HKLM_Extensions\AutorunsDisabled - "?" (?)

HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)

BHO\{4115122B-85FF-4DD3-9515-F075BEDE5EB5} - "PBlockHelper Class" (C:\Z\D\DUN\WorldlineAccelerator\PBHelper.dll)

 

========================================

 

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)

C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)

 

C:\Ad-Report-SCAN[1].txt - 24/04/2013 17:43:22 (2209 Octet(s))

 

Fin à: 17:44:01, 24/04/2013

 

============== E.O.F ==============

 

 

 

 

Ad Report (après)

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: webmail http://webmail.ovh.net

 

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 17:48:51 le 24/04/2013, Mode normal

 

Microsoft Windows XP Professionnel Service Pack 3 (X86)

moi@HYPÉRION ( )

 

============== ACTION(S) ==============

 

 

Dossier supprimé: C:\Documents and Settings\moi\Local Settings\Application Data\Conduit

Dossier supprimé: C:\Program Files\Conduit

Dossier supprimé: C:\Documents and Settings\moi\Local Settings\Application Data\Soft-Search

 

(!) -- Fichiers temporaires supprimés.

 

 

Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\PCTuto

Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}

 

Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440}

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [9.0.1 (fr)] ****

 

Components\browsercomps.dll (Mozilla Foundation)

 

-- C:\Documents and Settings\moi\Application Data\Mozilla\FireFox\Profiles\gnx30ekq.default --

Extensions\amin.eft_bmnotes@gmail(2).com (QuickFox Notes)

Extensions\anttoolbar@ant.com (Ant Video Downloader)

Extensions\djziggy@gmail.com (LavaFox V2-Blue)

Extensions\donottrackplus@abine.com (DoNotTrackPlus)

Extensions\Foxdie@tanjihay.com (Foxdie)

Extensions\jid1-uabu5A9hduqzCw@jetpack (SpeedFox)

Extensions\zigboom555@aol.com (LavaFox V2-Purple)

Extensions\{3d7eb24f-2740-49df-8937-200b1cc08f8a} (Flashblock)

Extensions\{4BBDD651-70CF-4821-84F8-2B918CF89CA3}(2) (FEBE)

Extensions\{77d2ed30-4cd2-11e0-b8af-0800200c9a66} (FT DeepDark)

Extensions\{ada4b710-8346-4b82-8199-5de2b400a6ae}(2) (ReminderFox)

Prefs.js - browser.download.lastDir, C:\\Documents and Settings\\moi\\Bureau\\Nettoyer

Prefs.js - browser.startup.homepage, hxxp://fr.canoe.ca/archives/infos/international/infos_international_archive.html|hxxp://www.la...

Prefs.js - browser.startup.homepage_override.buildID, 20120312181643

Prefs.js - browser.startup.homepage_override.mstone, rv:11.0

 

========================================

 

**** Internet Explorer Version [7.0.5730.13] ****

 

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896

HKCU_Main|Start Page - hxxp://fr.msn.com/

HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm

HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Start Page - hxxp://fr.msn.com/

HKCU_SearchScopes\{7F4EFF06-7032-458e-AE16-1C1D8255C28A} - "SpeedBit Search" (hxxp://home.speedbit.com/search.aspx?aff=115&q={searchTerms})

HKLM_Toolbar|{e6d87380-6e47-11db-9fe1-0800200c9a66} (C:\Z\D\PIMs\RedBox7\RedBoxBar.dll)

HKLM_ElevationPolicy\{09E9B8FC-3D94-4A9B-AD2E-A64255121895} - C:\Program Files\AV Kaspersky\klwtbws.exe (Kaspersky Lab)

HKLM_ElevationPolicy\{4671F4B7-89F5-4701-B641-570278D5C856} - C:\Program Files\AV Kaspersky\klwtblfs.exe (Kaspersky Lab)

HKLM_ElevationPolicy\{76E2369A-75BA-41F9-8B9E-16059E5CF9A6} - C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe (x)

HKLM_ElevationPolicy\{FAF199D2-BFA7-4394-A4DE-044A08E59B32} - C:\WINDOWS\system32\Macromed\Flash\FlashUtil10o_ActiveX.exe (x)

HKLM_Extensions\AutorunsDisabled - "?" (?)

HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)

BHO\{4115122B-85FF-4DD3-9515-F075BEDE5EB5} - "PBlockHelper Class" (C:\Z\D\DUN\WorldlineAccelerator\PBHelper.dll)

 

========================================

 

C:\Program Files\Ad-Remover\Quarantine: 1 Fichier(s)

C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

 

C:\Ad-Report-CLEAN[1].txt - 24/04/2013 17:49:02 (2266 Octet(s))

 

Fin à: 17:49:55, 24/04/2013

 

============== E.O.F ==============

 

 

 

 

Junkware Removal Tool

 

 

 

RogueKiller - scan

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : moi [Droits d'admin]

Mode : Recherche -- Date : 24/04/2013 18:20:22

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 6 ¤¤¤

[TASK][sUSP PATH] MMA.job : C:\Documents and Settings\moi\Bureau\MMA ce soir.doc [x] -> TROUVÉ

[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ

[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ

[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ

[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Documents and Settings\Default User\NTUSER.DAT

-> D:\Documents and Settings\LocalService\NTUSER.DAT

-> D:\Documents and Settings\NetworkService\NTUSER.DAT

-> D:\Documents and Settings\Thor\NTUSER.DAT

-> E:\windows\system32\config\SOFTWARE

-> E:\windows\system32\config\SYSTEM

-> E:\Documents and Settings\Default User\NTUSER.DAT

-> E:\Documents and Settings\LocalService\NTUSER.DAT

-> E:\Documents and Settings\NetworkService\NTUSER.DAT

-> E:\Documents and Settings\RA\NTUSER.DAT

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

127.0.0.1 hxxp://www.microsoft.com

127.0.0.1 microsoft.com

127.0.0.1 www.microsoft.com

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD2500JB-00GVA0 +++++

--- User ---

[MBR] b086c3049e70d68e7a77901a38b8affc

[bSP] e7b5afd6dbbbb12f8ca56e63d5d02ad8 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76802 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 157292415 | Size: 33792 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 226500438 | Size: 10244 Mo

3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 247481331 | Size: 25603 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1]_S_24042013_182022.txt >>

RKreport[1]_S_24042013_182022.txt

 

 

 

RogueKiller - Registre

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : moi [Droits d'admin]

Mode : Suppression -- Date : 24/04/2013 18:26:35

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 6 ¤¤¤

[TASK][sUSP PATH] MMA.job : C:\Documents and Settings\moi\Bureau\MMA ce soir.doc [x] -> SUPPRIMÉ

[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ

[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ

[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)

[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Documents and Settings\Default User\NTUSER.DAT

-> D:\Documents and Settings\LocalService\NTUSER.DAT

-> D:\Documents and Settings\NetworkService\NTUSER.DAT

-> D:\Documents and Settings\Thor\NTUSER.DAT

-> E:\windows\system32\config\SOFTWARE

-> E:\windows\system32\config\SYSTEM

-> E:\Documents and Settings\Default User\NTUSER.DAT

-> E:\Documents and Settings\LocalService\NTUSER.DAT

-> E:\Documents and Settings\NetworkService\NTUSER.DAT

-> E:\Documents and Settings\RA\NTUSER.DAT

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

127.0.0.1 hxxp://www.microsoft.com

127.0.0.1 microsoft.com

127.0.0.1 www.microsoft.com

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD2500JB-00GVA0 +++++

--- User ---

[MBR] b086c3049e70d68e7a77901a38b8affc

[bSP] e7b5afd6dbbbb12f8ca56e63d5d02ad8 : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76802 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 157292415 | Size: 33792 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 226500438 | Size: 10244 Mo

3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 247481331 | Size: 25603 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2]_D_24042013_182635.txt >>

RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt

 

 

 

RogueKiller - Host RAZ

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : moi [Droits d'admin]

Mode : HOSTS RAZ -- Date : 24/04/2013 18:28:48

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Documents and Settings\Default User\NTUSER.DAT

-> D:\Documents and Settings\LocalService\NTUSER.DAT

-> D:\Documents and Settings\NetworkService\NTUSER.DAT

-> D:\Documents and Settings\Thor\NTUSER.DAT

-> E:\windows\system32\config\SOFTWARE

-> E:\windows\system32\config\SYSTEM

-> E:\Documents and Settings\Default User\NTUSER.DAT

-> E:\Documents and Settings\LocalService\NTUSER.DAT

-> E:\Documents and Settings\NetworkService\NTUSER.DAT

-> E:\Documents and Settings\RA\NTUSER.DAT

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

127.0.0.1 hxxp://www.microsoft.com

127.0.0.1 microsoft.com

127.0.0.1 www.microsoft.com

 

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3]_H_24042013_182848.txt >>

RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt

 

 

 

 

RogueKiller - Proxy RAZ

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : moi [Droits d'admin]

Mode : Proxy RAZ -- Date : 24/04/2013 18:29:42

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Documents and Settings\Default User\NTUSER.DAT

-> D:\Documents and Settings\LocalService\NTUSER.DAT

-> D:\Documents and Settings\NetworkService\NTUSER.DAT

-> D:\Documents and Settings\Thor\NTUSER.DAT

-> E:\windows\system32\config\SOFTWARE

-> E:\windows\system32\config\SYSTEM

-> E:\Documents and Settings\Default User\NTUSER.DAT

-> E:\Documents and Settings\LocalService\NTUSER.DAT

-> E:\Documents and Settings\NetworkService\NTUSER.DAT

-> E:\Documents and Settings\RA\NTUSER.DAT

 

Termine : << RKreport[4]_PR_24042013_182942.txt >>

RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt ; RKreport[4]_PR_24042013_182942.txt

 

 

 

RogueKiller - DNS RAZ

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : moi [Droits d'admin]

Mode : DNS RAZ -- Date : 24/04/2013 18:45:53

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Documents and Settings\Default User\NTUSER.DAT

-> D:\Documents and Settings\LocalService\NTUSER.DAT

-> D:\Documents and Settings\NetworkService\NTUSER.DAT

-> D:\Documents and Settings\Thor\NTUSER.DAT

-> E:\windows\system32\config\SOFTWARE

-> E:\windows\system32\config\SYSTEM

-> E:\Documents and Settings\Default User\NTUSER.DAT

-> E:\Documents and Settings\LocalService\NTUSER.DAT

-> E:\Documents and Settings\NetworkService\NTUSER.DAT

-> E:\Documents and Settings\RA\NTUSER.DAT

 

Termine : << RKreport[5]_DN_24042013_184553.txt >>

RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt ; RKreport[4]_PR_24042013_182942.txt ; RKreport[5]_DN_24042013_184553.txt

 

 

 

RogueKiller - Raccourcis RAZ

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : moi [Droits d'admin]

Mode : Raccourcis RAZ -- Date : 24/04/2013 18:49:03

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Documents and Settings\Default User\NTUSER.DAT

-> D:\Documents and Settings\LocalService\NTUSER.DAT

-> D:\Documents and Settings\NetworkService\NTUSER.DAT

-> D:\Documents and Settings\Thor\NTUSER.DAT

-> E:\windows\system32\config\SOFTWARE

-> E:\windows\system32\config\SYSTEM

-> E:\Documents and Settings\Default User\NTUSER.DAT

-> E:\Documents and Settings\LocalService\NTUSER.DAT

-> E:\Documents and Settings\NetworkService\NTUSER.DAT

-> E:\Documents and Settings\RA\NTUSER.DAT

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 0 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 13 / Fail 0

Menu demarrer: Success 0 / Fail 0

Dossier utilisateur: Success 38 / Fail 0

Mes documents: Success 1 / Fail 1

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 621 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[A:] \Device\Floppy0 -- 0x2 --> Skipped

[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume4 -- 0x3 --> Restored

[E:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[F:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[G:] \Device\CdRom0 -- 0x5 --> Skipped

[H:] \Device\CdRom1 -- 0x5 --> Skipped

 

Termine : << RKreport[6]_SC_24042013_184903.txt >>

RKreport[1]_S_24042013_182022.txt ; RKreport[2]_D_24042013_182635.txt ; RKreport[3]_H_24042013_182848.txt ; RKreport[4]_PR_24042013_182942.txt ; RKreport[5]_DN_24042013_184553.txt ;

RKreport[6]_SC_24042013_184903.txt

 

 

 

MalwareByte

Malwarebytes Anti-Malware 1.75.0.1300

www.malwarebytes.org

 

Version de la base de données: v2013.04.24.10

 

Windows XP Service Pack 3 x86 NTFS

Internet Explorer 7.0.5730.13

moi :: HYPÉRION [administrateur]

 

24-04-13 20 h 55

MBAM-log-2013-04-25 (06-59-52).txt

 

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|R:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 578284

Temps écoulé: 3 heure(s), 18 minute(s), 12 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 19

C:\Documents and Settings\moi\Local Settings\Temp\HBCD\ProduKey.exe (PUP.PSWTool.ProductKey) -> Aucune action effectuée.

C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView.exe (PUP.WirelessKeyView) -> Aucune action effectuée.

C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView64.exe (PUP.WirelessKeyView) -> Aucune action effectuée.

R:\RECYCLER\S-1-5-21-73586283-413027322-1606980848-1003\Dd3.zip (PUP.PSWTool.ProductKey) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Bureau\Forêt\Logiciels\Softdepo Net Speed Booster.exe (PUP.Adware.RKN) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\PlayerPlusX.exe (Adware.Boxore) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\Resplendent Registrar 330 Registration Patch.exe (RiskWare.Tool.CK) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\XP Produ KEY.zip (PUP.PSWTool.ProductKey) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\BuddhaBoot_BootScreen.exe (Adware.Relevant) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\DolphinsSunset.exe (Adware.Relevant) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\PlatinumXP.exe (Adware.Relevant) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\YinYangDragon.exe (Adware.Relevant) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\Z\D\- Exécutables\System\XP Code d'installation\ProduKey.exe (PUP.PSWTool.ProductKey) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\Z\D\Noel\Lights.exe (Joke.Xmas) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\Z\D\Resplendent Registrar\Resplendent Registrar Registration Patch.exe (RiskWare.Tool.CK) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\Z\D\Contrôle à distance\SCIII_test5_Fr.exe (PUP.Radmin) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\Z\D\HijackThis\VERSION TRADUITE ORIGINALE.EXE (Trojan.Agent) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\Z\V\Téléchargement\2004\WinPatrolSetup.zip (RiskWare.Tool.CK) -> Aucune action effectuée.

R:\@ Benoit\Sauvegarde\Z\V\Téléchargement\Noel\Lights.exe (Joke.Xmas) -> Aucune action effectuée.

 

(fin)

NOTE: Je n'ai pas tout supprimé les sélections de MalwareByte car je voudrais connaître la nature du "danger" que pose certains programmes que j'aimerais conserver, Y a-t-il des faux positifs ou des inconvénients mineur qui ne méritent pas la suppression. Par ex. : les thèmes XPBoot screen sélectionnés, quel est la nature du... "mal" ? ProduKey.exe ? ça scan XP pour en extaire les codes d'enregistrements ! est-ce un faux positif ? Malwarebyte dispose-t-il d'une base de donnée expliquant le danger de chaque sélection ?

 

 

 

 

ZHPDiag post traitement #1

 

 

iBenny

Posté(e)

Il n'y a pas de faux positifs, ni de virus mais des pups(programmes indésirables)

 

Pubs intempestives ?

Par exemple:

01NetToolbar : Conduit Search et Wajam

01net depuis quelques temps repack des logiciels pour y ajouter des programmes parasites qui sont d'ailleurs précochés.

Alors .ATTENTION

Le but est de gagner de l'argent à chaque installation réussie en guise de sponsoring.

 

Pour vous éviter ou, au moins ,limiter ce genre de problèmes:

 

1)Cliquez sur le lien suivant

Comment se protéger des Pups Indésirables

2)Quelques solutions complémentaires

 

Filtrer les PUPs/Adwares (programmes parasites) les plus fréquents avec :

HOSTS Anti-PUPs/Adwares

Le message ci-dessous va souvrir Cliquez sur OK pour lancer linstallation :

HOSTS_Anti-PUPs_Adware.png

 

Le programme va créer un dossier dans %PROGRAMDIR/Hosts_Anti_Adwares_PUPs, un service HOSTS Anti-PUPs et une Clef Run.

Enfin un raccourci Desinstaller_HOSTS_Anti-PUPs est créer sur le bureau si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware

 

Le programme va donc être lancé à chaque démarrage le fichier HOSTS.txt sera téléchargé pour mettre à jour le fichier HOSTS de filtrage.

Le programme va aussi checker la version, dans le cas où une nouvelle version est disponible, le programme va la télécharger et linstaller.

 

Si vous souhaitez désinstaller HOSTS_Anti-PUPs/Adware, lancez le raccourci qui a été créé sur le bureau.

 

Et ,si ce n'est déjà fait,installez ces 2 extensions pour Firefox:

 

Adblock+ 2.2.1

Ghostery 2.8.4

 

 

 

Je vous conseille de faire confiance à Mbam et de lancer le nettoyage.

 

Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes .

zhp0710.png

Cliquer sur l'icône Zhpfix

Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur

Copiez/Collez les lignes vertes dans le cadre ci dessous:

pour cela;

Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas

Ctrl+c mettre le tout en mémoire

Ctrl+v pour inscrire le texte dans le Document ou, mieux, en cliquant le bouton Coller le presse papier au milieu,en haut, à gauche[1]

zhpfix16.png

 

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] Application: Modified => Infection BT (Hijacker.Application)

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] Intl: Modified => Infection BT (Hijacker.Intl)

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Associations] XMLLookup: Modified => Infection BT (Hijacker.XMLLookup)

R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:5400 => Infection DNS (Détournement Proxy)

[MD5.00000000000000000000000000000000] [APT] [YourFile DownloaderUpdate] (...) -- C:\Program Files\YourFileDownloader\YourFileUpdater.exe (.not file.) [0] => Infection PUP (PUP.YourFileDownloader)

O43 - CFD: 21-02-13 - 02 18 49 - [0] ----D C:\Documents and Settings\moi\Local Settings\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet)

O43 - CFD: 21-02-13 - 02 18 49 - [0] ----D C:\Documents and Settings\moi\Local Settings\Application Data\MediaGet2 => Infection PUP (PUP.MediaGet)

[HKCU\Software\Classes\BoxoreOU.BoxorePlugin] => Infection PUP (Adware.Boxore)*

[HKCU\Software\Classes\BoxoreOU.BoxorePlugin.1] => Infection PUP (Adware.Boxore)*

C:\Documents and Settings\moi\Local Settings\Application Data\Media Get LLC => Infection PUP (PUP.MediaGet)

C:\Documents and Settings\moi\Local Settings\Application Data\MediaGet2 => Infection PUP (PUP.MediaGet)

O23 - Service: Time Zones for PCs Installer (Time Zones for PCs Installer) . (...) - C:\Program Files\Digital Design Ltd\Time Zones for PCs\TZPCINST.exe (.not file.) => Fichier absent

O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\YourFile DownloaderUpdate.job [324] => YourFile Downloader Update Task

[MD5.00000000000000000000000000000000] [APT] [Dclaration AE] (...) -- C:\Z\E\Mes documents\Dclaration AE.bmp (.not file.) [0] => Fichier absent

[HKCU\Software\WinT4] => Poker.OnlineGame

EmptyFlash

EmptyTemp

EmptyClsid

FirewallRaz

Proxyfix

Hostfix

SysRestore

 

Cliquer sur "Go" |2]

 

Si vous ne voyez pas le boutonGo, cliquez sur le bouton du milieu, en haut, à gauche.[1]

Redémarrer pour achever le nettoyage.

 

Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche .

Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt

Posté(e) (modifié)

Bonjour pear,

 

je vais vous faire confiance concernant MBAM. C'est effectivement vrai que maintenant énormément de programmes sont empaquetés à la Cheval de Troie. C'est extrêmement dérangeant. J'espère que TOUS les programmes/pubs exogènes sont arrêtables via le décochement des coches, et qu'il n'y en a pas de caché qui passent sous la couverte à l'insu de l'utilisateur.

 

Zébulon devrait créer une page "Programmes empaquetés de Troie" ou "Emballeurs de programmes de Troie" listant les sites qui usent de ce stratagème et décrivant la nature des exoparasites !

 

Que fait AdBlock de plus que la configuration de l'onglet "Contenu" des options de Firefox soit : "Bloquer les fenêtres popup" ? et L'Anti-bannière de Kaspersky ? et le plugin Firefox Bitdefender QuickScan ? J'ai les trois (et mon FF a besoin d'une grosse maj).

 

Note: vous avez oublié le lien de téléchargement de HOSTS Anti-PUPs/Adwares...

 

PS : [MD5.00000000000000000000000000000000] [APT] [D‚claration AE] (...) -- C:\Z\E\Mes documents\Dclaration AE.bmp (.not file.) [0] => Fichier absent est une tâche crée par moi et n'est pas un Ad-Malware !

 

iBenny

Modifié par iBenny
Posté(e) (modifié)
vous avez oublié le lien de téléchargement de HOSTS Anti-PUPs/Adwares...

Il était caché dans l'article de Malekal:

 

HOSTS Anti-PUPs/Adware modifie votre fichier HOSTS afin de vous protéger des sites distribuant les PUPs/LPIs et Adwares :

]Vidéos | malekal's sitehosts-anti-pupsadware par Malekal[/url]

 

Que fait AdBlock de plus que ..

 

Je ne me suis jamais posé la question.

J'observe seulement que c'est un plugin largement utilisé sous Firefox et que chez moi, je ne vois jamais de pub..

Modifié par pear
Posté(e) (modifié)

Bonjour pear,

 

Après ce message :

CDBbUKsO0Bl_erreur.gif

 

ZHPFix a procédé aux tâches demandées :

 

Rapport de ZHPFix 2013.3.9.1 par Nicolas Coolman, Update du 9/03/2013

Fichier d'export Registre : C:\ZHP\ZHPExportRegistry-26-04-13-19 30 38.txt

Run by moi at 26-04-13 19 30 37

High Elevated Privileges : OK

Windows XP Professional Service Pack 3 (Build 2600)

 

Corbeille vidée

 

========== Clé(s) du Registre ==========

SUPPRIME Key: HKCU\Software\Classes\BoxoreOU.BoxorePlugin

SUPPRIME Key: HKCU\Software\Classes\BoxoreOU.BoxorePlugin.1

SUPPRIME Key: Service: Time Zones for PCs Installer

SUPPRIME Key: HKCU\Software\WinT4

 

========== Valeur(s) du Registre ==========

ABSENT R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer

SUPPRIME FirewallRaz (SP) : C:\Program Files\ma-config.com\maconfservice.exe

SUPPRIME FirewallRaz (SP) : C:\Program Files\VLC\vlc.exe

SUPPRIME FirewallRaz (SP) : C:\Program Files\ClipCache\clipc.exe

SUPPRIME FirewallRaz (DP) : %windir%\system32\sessmgr.exe

SUPPRIME FirewallRaz (DP) : %windir%\Network Diagnostic\xpnetdiag.exe

Aucune valeur présente dans la clé d'exception du registre (FirewallRaz)

ProxyFix : Configuration proxy supprimée avec succès

SUPPRIME ProxyServer Value

SUPPRIME ProxyEnable Value

SUPPRIME EnableHttp1_1 Value

SUPPRIME ProxyHttp1.1 Value

SUPPRIME ProxyOverride Value

 

========== Elément(s) de donnée du Registre ==========

SUPPRIME Explorer Association Data Application: File extension redirect

SUPPRIME Explorer Association Data Intl: File extension redirect

SUPPRIME Explorer Association Data XMLLookup: File extension redirect

 

========== Dossier(s) ==========

Aucun dossiers CLSID Local utilisateur vide

 

========== Fichier(s) ==========

ABSENT Folder/File: c:\documents and settings\moi\local settings\application data\media get llc

ABSENT Folder/File: c:\documents and settings\moi\local settings\application data\mediaget2

ABSENT File: c:\program files\digital design ltd\time zones for pcs\tzpcinst.exe

ABSENT File: c:\windows\tasks\yourfile downloaderupdate.job

SUPPRIME Flash Cookies

SUPPRIME Temporaires Windows

 

========== Fichier HOSTS ==========

Le fichier Hosts n'est pas réparé, veuillez désactiver votre antivirus.

 

========== Tache planifiée ==========

SUPPRIME Task: YourFile DownloaderUpdate

SUPPRIME Task: Dclaration AE <--------- Une tâche à moi. Je peux la refaire...

 

========== Restauration Système ==========

Point de restauration non crée

 

 

========== Récapitulatif ==========

4 : Clé(s) du Registre

13 : Valeur(s) du Registre

3 : Elément(s) de donnée du Registre

1 : Dossier(s)

6 : Fichier(s)

1 : Fichier HOSTS

2 : Tache planifiée

1 : Restauration Système

 

 

End of clean in 00mn 25s

 

========== Chemin de fichier rapport ==========

C:\ZHP\ZHPFix[R1].txt - 26-04-13 19 30 38 [2731]

 

 

 

Avant ZHPFix, j'ai finalisé MalwareByte:

 

Malwarebytes Anti-Malware 1.75.0.1300

www.malwarebytes.org

 

Version de la base de données: v2013.04.24.10

 

Windows XP Service Pack 3 x86 NTFS

Internet Explorer 7.0.5730.13

moi :: HYPÉRION [administrateur]

 

25-04-13 23 h 31

mbam-log-2013-04-25 (23-31-10).txt

 

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|R:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 536237

Temps écoulé: 3 heure(s), 19 minute(s), 59 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 14

C:\Documents and Settings\moi\Local Settings\Temp\HBCD\ProduKey.exe (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès.

C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView.exe (PUP.WirelessKeyView) -> Mis en quarantaine et supprimé avec succès.

C:\Documents and Settings\moi\Local Settings\Temp\HBCD\WirelessKeyView64.exe (PUP.WirelessKeyView) -> Mis en quarantaine et supprimé avec succès.

R:\RECYCLER\S-1-5-21-73586283-413027322-1606980848-1003\Dd3.zip (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\Resplendent Registrar 330 Registration Patch.exe (RiskWare.Tool.CK) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\Installé\2012\XP Produ KEY.zip (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\BuddhaBoot_BootScreen.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\DolphinsSunset.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\PlatinumXP.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\B4 - Documents and Settings\moi\Mes documents\Téléchargements\ThèmesXP\Bootscr\YinYangDragon.exe (Adware.Relevant) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\Z\D\- Exécutables\System\XP Code d'installation\ProduKey.exe (PUP.PSWTool.ProductKey) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\Z\D\Noel\Lights.exe (Joke.Xmas) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\Z\D\Contrôle à distance\SCIII_test5_Fr.exe (PUP.Radmin) -> Mis en quarantaine et supprimé avec succès.

R:\@ Benoit\Sauvegarde\Z\D\HijackThis\VERSION TRADUITE ORIGINALE.EXE (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

 

iBenny

Modifié par iBenny
Posté(e)

Vérifiez si votre restauration système fonctionne..

 

et sinon:

 

Lancer la restauration en ligne de commande

vous ne pouvez démarrer Windows en boot normal, ni en mode sans échec,

On peut tenter la Restauration du système, à partir de Invite de commandes en mode sans échec

Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec

Sélectionnez Invite de commande en mode sans échec

validez per la touche Entrée

0804151215422955205.jpg

 

Choisissez votre compte usuel, pas le compte Administrateur ou autre.

Tapez cmd puis dans la fenêtre qui s'ouvre:

%systemroot%\system32\restore\rstrui.exe

validez

La restauration devrait se lancer.

Posté(e) (modifié)

Oui mais si on restaure, on va perdre une partie des manipulations de ZHPFix et d'autres plus tôt ?

 

Via msconfig, j'ouvre le module de restauration et j'ai bien un point de restauration d'établi pour hier (le 26) à 23h11 (seul point au calendrier).

 

iBenny

Modifié par iBenny

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...