Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Problème de Script avec Firefox


Messages recommandés

Salutation Zebuloniens, Zebuloniennes !

 

Je me présente dans cette section à la demande de Notpa suite à mon problème de Script avec Firefox.

[Lien sujet]

 

Je vous explique donc où j'en suis :

 

Au démarrage de mon navigateur Web (Firefox v.21.0.0.0), le chargement met un certain temps depuis environ une semaine ou deux. J'ai donc visité sur le site YouTube.com et un message d'alerte s'affiche :

Attention : le script ne répond pas

 

Un script sur cette page est peut-être occupé ou ne répond plus. Vous pouvez arrêter le script maintenant ou attendre pour voir si le script se terminera.

 

Script : http://s.ytimg.com/y...-vfluuJNcy.js:1

 

Le lien redirige donc vers une lien mort m'a signalé Notpa.

 

Ayant déjà eu des problèmes avec des Addware du type : Babylone et V9. J'ai lancé un scan avec AdwClearner pour vérifié si je n'avais pas été infecté ça donne donc :

_____________________

 

# AdwCleaner v2.301 - Rapport créé le 02/06/2013 à 16:06:21

# Mis à jour le 16/05/2013 par Xplode

# Système d'exploitation : Windows Vista Home Premium Service Pack 2 (32 bits)

# Nom d'utilisateur : Pascal - GAME-PC

# Mode de démarrage : Normal

# Exécuté depuis : C:\Users\Pascal\Desktop\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

Clé Présente : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\BrowserProtect

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16483

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v21.0 (fr)

 

Fichier : C:\Users\Pascal\AppData\Roaming\Mozilla\Firefox\Profiles\fnego4rx.default-1370104551521\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

Fichier : C:\Users\Administrateur\AppData\Roaming\Mozilla\Firefox\Profiles\r244r4lf.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

-\\ Google Chrome v27.0.1453.94

 

Fichier : C:\Users\Pascal\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

Présente [l.38] : icon_url = "hxxp://www.ask.com/favicon.ico",

Présente [l.45] : search_url = "hxxp://nortonsafe.search.ask.com/web?q={searchTerms}&o=APN10506&l=dis&prt=360&chn=retail&geo=FR&ver=20&locale=fr_FR&gct=sb&qsrc=2869",

 

Fichier : C:\Users\Administrateur\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [4138 octets] - [23/08/2012 14:05:42]

AdwCleaner[R2].txt - [4957 octets] - [22/03/2013 17:42:18]

AdwCleaner[R3].txt - [6778 octets] - [08/05/2013 11:46:57]

AdwCleaner[R4].txt - [1846 octets] - [30/05/2013 23:00:49]

AdwCleaner[R5].txt - [1807 octets] - [02/06/2013 16:06:21]

AdwCleaner[s1].txt - [4376 octets] - [23/08/2012 14:05:50]

AdwCleaner[s2].txt - [5164 octets] - [22/03/2013 17:42:55]

AdwCleaner[s3].txt - [6637 octets] - [08/05/2013 11:47:28]

AdwCleaner[s4].txt - [1807 octets] - [30/05/2013 23:02:10]

 

########## EOF - C:\AdwCleaner[R5].txt - [2107 octets] ##########

 

____________________

 

Pour moi rien de méchant.

J'opte donc pour la solution de la réinitialisation du navigateur, pas de changement.

Nouveau profil, toujours rien.

 

Je m'en remet donc à vos avis d'expert !

Merci d'avance pour vos réponses.

Modifié par Karnam
Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Pour moi rien de méchant.

 

Tu te trompes, là où il est indiqué "Présente", cela signifie indésirable.

 

Lance AdwCleaner et clique sur désinstaller.

 

Télécharge une nouvelle version:

 

1) Télécharge AdwCleaner par Xplode: ©©chargements - Outils de Xplode - AdwCleaner

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Afin de ne pas fausser les rapports, ne passer les outils qu'une seule fois svp!

 

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en temps qu'administrateur.

 

Clique sur Suppression et laisse travailler l'outil.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[s1]

 

NB: Si l'outil "cale" en mode normal, le lancer en mode sans échec: Comment démarrer Windows en mode sans échec : Astuces pour Dépanner Windows XP

 

A lire absolument: Lisez d'abord, cliquez après !!! : Questions sur la Sécurité Windows

Logiciels et sponsors : Questions sur la Sécurité Windows

 

-------------------------

 

2) Télécharge Junkware Removal Tool sur le bureau: Junkware Removal Tool Download

 

Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.

 

Sous Vista/7/8, clic droit/exécuter en temps qu'administrateur.

 

Afin de ne pas fausser les rapports, ne passer les outils qu'une seule fois svp!

 

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.

 

Poste le rapport généré à la fin de l'analyse.

 

NB: Le bureau disparaitra un instant, c'est normal.

 

>>>Si le rapport est long, l'héberger ici: Accueil de Cjoint.com

 

 

capture1-3bf0deb.jpg

 

capture2-3bf0dfa.jpg

 

--------------------------------

 

3) ZHPDiag :

 

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.
     
  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:
      Sous Vista et Windows 7/8 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

 

[*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

 

[*]Double-clique sur ZHPDiag pour lancer l'exécution

  • Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

 

[*]Clique sur le petit tournevis tournevis.jpg et clique sur TOUS.

 

Décocher 045 et 061.

 

[*]Clique sur la loupe loupe-334dd63.png pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

Tu refermes ZHPDiag

 

[*]Le rapport ZHPDiag.txt se trouve sur le Bureau. (et sous c:\ZHP\ZHPDiag.txt)

Ce rapport étant trop long pour le forum, héberge le :

 

 

@++

Lien vers le commentaire
Partager sur d’autres sites

Bonjour Apollo,

 

J'ai donc fais ce que tu as demandé et voici les rapports :

 

# AdwCleaner v2.301 - Rapport créé le 02/06/2013 à 19:01:16

# Mis à jour le 16/05/2013 par Xplode

# Système d'exploitation : Windows Vista Home Premium Service Pack 2 (32 bits)

# Nom d'utilisateur : Pascal - GAME-PC

# Mode de démarrage : Normal

# Exécuté depuis : C:\Users\Pascal\Desktop\adwcleaner.exe

# Option [suppression]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16483

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v21.0 (fr)

 

Fichier : C:\Users\Pascal\AppData\Roaming\Mozilla\Firefox\Profiles\fnego4rx.default-1370104551521\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

Fichier : C:\Users\Administrateur\AppData\Roaming\Mozilla\Firefox\Profiles\r244r4lf.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

-\\ Google Chrome v27.0.1453.94

 

Fichier : C:\Users\Pascal\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

Supprimée [l.38] : icon_url = "hxxp://www.ask.com/favicon.ico",

Supprimée [l.45] : search_url = "hxxp://nortonsafe.search.ask.com/web?q={searchTerms}&o=APN10506&l=dis&prt=360&c[...]

 

Fichier : C:\Users\Administrateur\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [1696 octets] - [02/06/2013 19:00:47]

AdwCleaner[s1].txt - [1476 octets] - [02/06/2013 19:01:16]

 

########## EOF - C:\AdwCleaner[s1].txt - [1536 octets] ##########

 

______________________

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Junkware Removal Tool (JRT) by Thisisu

Version: 4.9.4 (05.06.2013:1)

OS: Windows Vista Home Premium x86

Ran by Pascal on 02/06/2013 at 19:11:19,34

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

 

 

 

~~~ Services

 

 

 

~~~ Registry Values

 

Successfully repaired: [Registry Value] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_DLLs

 

 

 

~~~ Registry Keys

 

 

 

~~~ Files

 

 

 

~~~ Folders

 

 

 

~~~ FireFox

 

Emptied folder: C:\Users\Pascal\AppData\Roaming\mozilla\firefox\profiles\fnego4rx.default-1370104551521\minidumps [1 files]

 

 

 

~~~ Event Viewer Logs were cleared

 

 

 

 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Scan was completed on 02/06/2013 at 19:14:54,84

End of JRT log

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

____________

 

Cependant, pour ZHPDiag un problème est survenu à 4% :

 

Violation d'accès à l'adresse 77A69826 dans le module 'ntdll.dll'.

Ecriture de l'adresse 00407910.

 

L'unique choix étant OK, je clique et patiente mais celui-ci ne continue pas.

En dessous de la barre de pourcentage je vois s'afficher :

74.125.162.39 static.cache.l.google.com s.ytimg.com

 

(j'ai fermé le programme au bout d'un certain voyant qu'il ne réagissait plus, relancé et plante une fois encore sur ce lien)

Modifié par Karnam
Lien vers le commentaire
Partager sur d’autres sites

Re,

 

Installé et exécuté en tant qu'administrateur, Anti-Virus Norton360 désactivé, le problème persiste. :chpas:

 

Edit: et j'ai bien utilisé delfix qui à désinstallé les outils avant de le réinstaller.

Modifié par Karnam
Lien vers le commentaire
Partager sur d’autres sites

Bizarre autant qu'étrange, j'ai testé la version et elle va bien chez moi.

Ne coche pas TOUS. et retente.

 

ou,

Essaie en mode sans échec.

 

---------------

Fais ça pour voir:

 

1) Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

Télécharger RogueKiller (Site Officiel)

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven/8, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

 

Poste le rapport stp.

 

----------------------------------

 

2) Clique sur Suppression et poste le rapport.

 

@++

Modifié par Apollo
Lien vers le commentaire
Partager sur d’autres sites

Voici le scan :

 

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html

Site Web : http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur : Pascal [Droits d'admin]

Mode : Suppression -- Date : 02/06/2013 20:32:04

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 5 ¤¤¤

[TASK][sUSP PATH] EPUpdater : C:\Users\Pascal\AppData\Roaming\BABSOL~1\Shared\BabMaint.exe [x] -> SUPPRIMÉ

[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ

[HJPOL] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[13] : NtAlertResumeThread @ 0x826A682D -> HOOKED (Unknown @ 0x94277600)

SSDT[14] : NtAlertThread @ 0x825DC3C0 -> HOOKED (Unknown @ 0x942776E0)

SSDT[18] : NtAllocateVirtualMemory @ 0x82612FF4 -> HOOKED (Unknown @ 0x94107380)

SSDT[21] : NtAlpcConnectPort @ 0x825DE495 -> HOOKED (Unknown @ 0x94020558)

SSDT[42] : NtAssignProcessToJobObject @ 0x825EED60 -> HOOKED (Unknown @ 0x94148D68)

SSDT[67] : NtCreateMutant @ 0x82638A75 -> HOOKED (Unknown @ 0x94277350)

SSDT[77] : NtCreateSymbolicLinkObject @ 0x825DC96A -> HOOKED (Unknown @ 0x94148A88)

SSDT[78] : NtCreateThread @ 0x826A4E2C -> HOOKED (Unknown @ 0x94107848)

SSDT[116] : NtDebugActiveProcess @ 0x82678C48 -> HOOKED (Unknown @ 0x94148E48)

SSDT[129] : NtDuplicateObject @ 0x82638187 -> HOOKED (Unknown @ 0x94107550)

SSDT[147] : NtFreeVirtualMemory @ 0x8249B641 -> HOOKED (Unknown @ 0x94107138)

SSDT[156] : NtImpersonateAnonymousToken @ 0x825D5E09 -> HOOKED (Unknown @ 0x94277440)

SSDT[158] : NtImpersonateThread @ 0x8264EC83 -> HOOKED (Unknown @ 0x94277520)

SSDT[165] : NtLoadDriver @ 0x825803BE -> HOOKED (Unknown @ 0x9402A730)

SSDT[177] : NtMapViewOfSection @ 0x82625E69 -> HOOKED (Unknown @ 0x94277008)

SSDT[184] : NtOpenEvent @ 0x825CE6D0 -> HOOKED (Unknown @ 0x94277270)

SSDT[194] : NtOpenProcess @ 0x825E4984 -> HOOKED (Unknown @ 0x94107730)

SSDT[195] : NtOpenProcessToken @ 0x826330BF -> HOOKED (Unknown @ 0x94107470)

SSDT[197] : NtOpenSection @ 0x8263F731 -> HOOKED (Unknown @ 0x942770B0)

SSDT[201] : NtOpenThread @ 0x82639915 -> HOOKED (Unknown @ 0x94107640)

SSDT[210] : NtProtectVirtualMemory @ 0x826189C9 -> HOOKED (Unknown @ 0x94148C78)

SSDT[282] : NtResumeThread @ 0x82633F2C -> HOOKED (Unknown @ 0x942777C0)

SSDT[289] : NtSetContextThread @ 0x826A62DB -> HOOKED (Unknown @ 0x94277A60)

SSDT[305] : NtSetInformationProcess @ 0x82630F7E -> HOOKED (Unknown @ 0x94277B40)

SSDT[317] : NtSetSystemInformation @ 0x825D038C -> HOOKED (Unknown @ 0x94148F28)

SSDT[330] : NtSuspendProcess @ 0x826A6767 -> HOOKED (Unknown @ 0x94277190)

SSDT[331] : NtSuspendThread @ 0x8265DAB6 -> HOOKED (Unknown @ 0x942778A0)

SSDT[334] : NtTerminateProcess @ 0x8263564D -> HOOKED (Unknown @ 0x94107928)

SSDT[335] : unknown @ 0x825E44CD -> HOOKED (Unknown @ 0x94277980)

SSDT[348] : NtUnmapViewOfSection @ 0x82625AE0 -> HOOKED (Unknown @ 0x94277C30)

SSDT[358] : NtWriteVirtualMemory @ 0x8261A7DF -> HOOKED (Unknown @ 0x94107228)

SSDT[382] : NtCreateThreadEx @ 0x825E3EC0 -> HOOKED (Unknown @ 0x94148B78)

S_SSDT[317] : NtUserAttachThreadInput -> HOOKED (Unknown @ 0x98CC41B8)

S_SSDT[397] : NtUserGetAsyncKeyState -> HOOKED (Unknown @ 0x98DFDFD0)

S_SSDT[428] : NtUserGetKeyboardState -> HOOKED (Unknown @ 0x98E0F2F0)

S_SSDT[430] : NtUserGetKeyState -> HOOKED (Unknown @ 0x8672CD78)

S_SSDT[442] : NtUserGetRawInputData -> HOOKED (Unknown @ 0x98E13100)

S_SSDT[479] : NtUserMessageCall -> HOOKED (Unknown @ 0x98E0F080)

S_SSDT[497] : NtUserPostMessage -> HOOKED (Unknown @ 0x98E0F220)

S_SSDT[498] : NtUserPostThreadMessage -> HOOKED (Unknown @ 0x98E0F150)

S_SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x86702858)

S_SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x98E0E290)

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

127.0.0.1 leagueoflegends.com/fr

127.0.0.1 activate.adobe.com

127.0.0.1 practivate.adobe.com

127.0.0.1 ereg.adobe.com

127.0.0.1 activate.wip3.adobe.com

127.0.0.1 wip3.adobe.com

127.0.0.1 3dns-3.adobe.com

127.0.0.1 3dns-2.adobe.com

127.0.0.1 adobe-dns.adobe.com

127.0.0.1 adobe-dns-2.adobe.com

127.0.0.1 adobe-dns-3.adobe.com

127.0.0.1 ereg.wip3.adobe.com

127.0.0.1 activate-sea.adobe.com

127.0.0.1 wwis-dubc1-vip60.adobe.com

127.0.0.1 activate-sjc0.adobe.com

127.0.0.1 adobe.activate.com

127.0.0.1 adobeereg.com

127.0.0.1 www.adobeereg.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD1600BEVS-22RST0 +++++

--- User ---

[MBR] 2291bd10e281b7b1e3d5674101b6b6cb

[bSP] 1b9f589a388e344ccecf77bf93d772da : Windows 7/8 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20467712 | Size: 71448 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 166793216 | Size: 71184 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: WDC WD1600BEVS-22RST0 +++++

--- User ---

[MBR] 898cc65a20b4728e110d9a98a1f37c04

[bSP] d0525bf42901e41675b22b2537763ead : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152625 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2]_D_02062013_203204.txt >>

RKreport[1]_S_02062013_202526.txt ; RKreport[2]_D_02062013_203204.txt

 

 

(Edit : Je me suis trompé de rapport autant pour moi : j'ai remplacé par le rapport de suppression)

Modifié par Karnam
Lien vers le commentaire
Partager sur d’autres sites

Relance Rogue Killer et clique sur Host Raz.

 

Poste le rapport.

 

------------------------

Étape 1: TDSSKiller (de Kaspersky), installation

Téléchargez tdsskiller.zip depuis le lien ci-dessous:

 

TDSSKiller ou

 

http://support.kaspersky.com/fr/downloads/utils/tdsskiller.zip

 

Extrayez de l'archive téléchargée le fichier TDSSKiller.exe et placez-le sur le Bureau.

 

 

Étape 2: TDSSKiller (de Kaspersky), exécution

Faites un double clic sur TDSSKiller.exe pour le lancer.

 

L'écran de TDSSKiller s'affiche:

tdsskiller-1.png

 

Cliquez sur Change parameters tdsskiller-1-1.png

 

L'écran Settings de TDSSKiller s'affiche:

tdsskiller-2.png

 

Cochez la case située devant Loaded modules tdsskiller-2-1.png

 

Il y a immédiatement ouverture d'une petite fenêtre "Reboot is required".

tdsskiller-2-2.png

 

Cliquez sur le bouton Reboot now, ce qui va provoquer un redémarrage du PC.

 

Le PC redémarre.

 

TDSSKiller va se lancer automatiquement après ce redémarrage, et votre PC peut alors sembler être très lent et inutilisable.

 

Soyez patient, et attendez que vos programmes se chargent.

 

L'écran de TDSSKiller s'affiche:

tdsskiller-1.png

 

Cliquez sur Change parameters tdsskiller-1-1.png

 

L'écran Settings de TDSSKiller s'affiche.

Cochez toutes les cases, comme ceci:

tdsskiller-3.png

 

puis cliquez sur le bouton OK.

 

Cliquez maintenant sur Start scan pour lancer l'analyse.

 

Déroulement de l'analyse:

tdsskiller-4.png

 

Lorsque l'outil a terminé son travail d'inspection (ce qui prend quelques minutes),

 

Si des objets nuisibles ("Malware objects") ont été détectés, le programme sélectionne automatiquement l'action à effectuer:

tdsskiller-6.png

*- soit Cure - option par défaut, ne la modifiez pas

*- soit Skip - dans ce cas, cliquez sur la petite flèche vers le bas située à coté de Skip afin d'ouvrir la liste des options disponibles. Si Cure est présent, il faut le sélectionner, sinon ne modifiez rien.

*- soit Delete -

 

Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, laissez l'action à entreprendre sur Skip:

tdsskiller-5.png

 

Ensuite cliquez sur le bouton Continue TDSSKiller-continue.png

 

Un redémarrage est nécessaire:

tdsskiller-7.png

 

Cliquez sur Reboot computer tdsskiller-7-1.png

 

 

Étape 3: Résultats

Envoyez en réponse:

*- le rapport de TDSSKiller (contenu du fichier %SystemDrive%\TDSSKiller.Version_Date_Heure_log.txt)

%SystemDrive% représente la partition sur laquelle est installé le système, généralement C:]

 

Héberge le rapport: Accueil de Cjoint.com et donne-moi le lien stp.

 

++

Lien vers le commentaire
Partager sur d’autres sites

RogueKiller V8.5.4 [Mar 18 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html

Site Web : http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version

Demarrage : Mode normal

Utilisateur : Pascal [Droits d'admin]

Mode : HOSTS RAZ -- Date : 02/06/2013 20:38:00

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

127.0.0.1 leagueoflegends.com/fr

127.0.0.1 activate.adobe.com

127.0.0.1 practivate.adobe.com

127.0.0.1 ereg.adobe.com

127.0.0.1 activate.wip3.adobe.com

127.0.0.1 wip3.adobe.com

127.0.0.1 3dns-3.adobe.com

127.0.0.1 3dns-2.adobe.com

127.0.0.1 adobe-dns.adobe.com

127.0.0.1 adobe-dns-2.adobe.com

127.0.0.1 adobe-dns-3.adobe.com

127.0.0.1 ereg.wip3.adobe.com

127.0.0.1 activate-sea.adobe.com

127.0.0.1 wwis-dubc1-vip60.adobe.com

127.0.0.1 activate-sjc0.adobe.com

127.0.0.1 adobe.activate.com

127.0.0.1 adobeereg.com

127.0.0.1 www.adobeereg.com

[...]

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3]_H_02062013_203800.txt >>

RKreport[1]_S_02062013_202526.txt ; RKreport[2]_D_02062013_203204.txt ; RKreport[3]_H_02062013_203800.txt

 

 

 

 

 

Le lien en question :

 

Rapport

Modifié par Karnam
Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...