Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

bonjour,

 

je fais appel à vous car j'ai des publicités qui s'affichent et ralentissent mon PC et souvent il se bloque et je suis obligée de le reboot car je ne peux plus rien faire.

Merci d'avance pour votre aide.

 

Lyly

Posté(e)

Bonjour,

 

Suivez cette procédure attentivement, point par point, et postez en les rapports dans l'ordre
Comment poster les rapports
Aller sur le site :Ci-Jointicne2cjoint.png
Appuyez sur Parcourir et chercher les rapports sur le disque,
Cliquer sur Ouvrir
Cliquer sur Créer le lien CJoint,
>> dans la page suivante --> ,,
une adresse http//.. sera créée
Copier /coller cette adresse dans votre prochain message.

1)Si vous avez Adwcleaner depuis quelque temps, désinstallez le et installez la dernière version

Télécharger AdwCleaner
Sous Vista et Windows 7_ 8-> Exécuter en tant qu'administrateur
Afin de ne pas fausser les rapports,Scanner et Nettoyer ne doivent être lancés qu'une seule fois
Cliquez sur Scanner et postez le rapport généré C:\AdwCleaner[R1].txt
13082303453515405011487723.png

Nettoyage A faire sans délai
Relancez AdwCleaner avec droits administrateur
Cliquez sur Nettoyer Une seule fois pour ne pas perturber la procédure
et postez le rapport C:\AdwCleaner[s1].txt

2)Télécharger Junkware Removal Tool de thisisu
OS:Windows XP/Vista/7/8
Utilisable sur systèmes 32-bits et 64-bits

Clquez sur Jrt.exe avec droits administrateur.
Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus
Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan.

L'outil va prendre quelques minutes pour fouiller votre machine.
Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu.

3)Téléchargez Malwarebytes Anti-Malware
Ici

ou là:
et enregistrez-le sur le Bureau.
Faites un double clic sur mbam-setup-2.0.0.1000.exe et suivez les invites pour installer le programme.
Cliquer Setting pour le mettre en Français
vérifiez que cette cases Lancer Malwarebytes Anti-Malware est bien cochée.
Un essai gratuit de 14 jours des fonctions de la version Premium(payante) est pré-sélectionné, décochez le.
Cela ne diminuera pas les capacités d'analyse et de suppression du programme.
Cliquez sur Terminer.

580581Capture1.png

Dans l'onglet Paramètres > Sous-onglet Détection et Protection, Options de détection, cochez la case située devant Recherche de Rootkits
Sur le Tableau de bord, cliquez sur le lien Mettre à jour .
Si , par la suite, vos bases de données sont obsolètes vous en serez averti et invtié à Corriger maintenant.
679073Capture.png
Après la mise à jour,Connecter les supports amovibles (USB) et cliquer sur Examen-> Examen personnalisé
Cochez tout
cliquez sur le bouton Examiner maintenant .

Si des éléments sont détectés, cliquez sur Appliquer les actions pour que MBAM nettoye ce qu'il a détecté.
Dans la plupart des cas, un redémarrage sera nécessaire.
Attendez l'affichage du message vous invitant à faire redémarrer le PC, puis cliquez sur Oui

(Copier dans le Presse-papiers pour coller dans une réponse sur le forum)
Après le redémarrage, quand vous êtes de retour sur le Bureau, ouvrez de nouveau MBAM.
Cliquez sur l'onglet Historique > Journaux de l'application.
Faites un double clic sur le Journal d'examen dont les date et heure correspondent à l'analyse qui vient d'être effectuée.
Cliquez sur Afficher puis Copier dans le Presse-papiers
Collez le contenu du Presse-papiers dans votre prochaine réponse.

4)Il faut Réinitialiser votre Navigateur
en cliquant ici

Cela désinstallera plugins et extensions que vous pourrez réinstaller avec la prudence nécessaire

5)Nouveau rapport Zhpdiag
Téchargement de Zhpdiag
Autre lien en cas de défaiillance du précédent

Double-cliquer sur ZHPDiag.exe pour installer l'outil
Il devrait y avoir 2 icônes sur le bureau ou dans le fichier d'installation de Zhpdiag.
34038020130908194213.jpg

633672AshampooSnap2014032608h35m23s001.p
Sous XP, double clic sur l'icône ZhpDiag
Sous Vista et +, faire un clic droit et Exécuter en tant qu'administrateur

Cliquez sur le bouton Complet

Patientez quelques instants
Le rapport ZhpDiag.txt apparaitra sur le bureau

Posté(e) (modifié)
Malwarebytes Anti-Malware

www.malwarebytes.org


Date de l'examen: 04/06/2014

Heure de l'examen: 18:06:35

Fichier journal:

Administrateur: Oui


Version: 2.00.2.1012

Base de données Malveillants: v2014.06.04.06

Base de données Rootkits: v2014.06.02.01

Licence: Gratuite

Protection contre les malveillants: Désactivé(e)

Protection contre les sites Web malveillants: Désactivé(e)

Self-protection: Désactivé(e)


Système d'exploitation: Windows Vista Service Pack 2

Processeur: x86

Système de fichiers: NTFS

Utilisateur: Didouille


Type d'examen: Examen "Personnalisé"

Résultat: Terminé

Objets analysés: 487914

Temps écoulé: 3 h, 1 min, 46 sec


Mémoire: Activé(e)

Démarrage: Activé(e)

Système de fichiers: Activé(e)

Archives: Activé(e)

Rootkits: Désactivé(e)

Heuristics: Activé(e)

PUP: Activé(e)

PUM: Activé(e)


Processus: 0

(No malicious items detected)


Modules: 0

(No malicious items detected)


Clés du Registre: 9

PUP.Optional.BestToolbar.A, HKU\S-1-5-21-1614277456-1813214281-888563900-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}, Supprimé-au-redémarrage, [c9ad9bd9b3c8bd796fb42b0b22e0cb35],

PUP.Optional.BestToolbar.A, HKU\S-1-5-21-1614277456-1813214281-888563900-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}, Supprimé-au-redémarrage, [c9ad9bd9b3c8bd796fb42b0b22e0cb35],

PUP.Optional.BubbleDock.A, HKU\S-1-5-21-1614277456-1813214281-888563900-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{23AF19F7-1D5B-442C-B14C-3D1081953C94}, Supprimé-au-redémarrage, [6115d79d9ae11e18d1ae8dab9c6614ec],

PUP.Optional.BubbleDock.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{23AF19F7-1D5B-442C-B14C-3D1081953C94}, Mis en quarantaine, [6115d79d9ae11e18d1ae8dab9c6614ec],

PUP.Optional.Blabbers, HKU\S-1-5-21-1614277456-1813214281-888563900-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{963B125B-8B21-49A2-A3A8-E37092276531}, Supprimé-au-redémarrage, [b5c181f37407de58e006ee588d754db3],

PUP.Optional.Blabbers, HKU\S-1-5-21-1614277456-1813214281-888563900-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{963B125B-8B21-49A2-A3A8-E37092276531}, Supprimé-au-redémarrage, [b5c181f37407de58e006ee588d754db3],

PUP.Optional.PriceGong.A, HKU\S-1-5-21-1614277456-1813214281-888563900-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{1631550F-191D-4826-B069-D9439253D926}, Supprimé-au-redémarrage, [c4b26c0890ebe4525e3cff374eb4718f],

PUP.Optional.FCTPlugin, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\kincjchfokkeneeofpeefomkikfkiedl, Mis en quarantaine, [d5a1acc878032313d4184d232cd7b64a],

PUP.Optional.PriceGong.A, HKU\S-1-5-21-1614277456-1813214281-888563900-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\PriceGong, Supprimé-au-redémarrage, [730398dca1da58deb2611c9446bc8a76],


Valeurs du Registre: 0

(No malicious items detected)


Données du Registre: 0

(No malicious items detected)


Dossiers: 4

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\emailnotifier, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\feed, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\MyStuffComponents, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],


Fichiers: 44

PUP.Optional.FileScout.A, C:\AdwCleaner\Quarantine\C\Program Files\file scout\filescout.exe.vir, Mis en quarantaine, [3244f4805526a492634002074db4f010],

PUP.Optional.MultiExtension.A, C:\AdwCleaner\Quarantine\C\ProgramData\RHelpers\ChromeHelper\ChromeHelper.exe.vir, Mis en quarantaine, [da9c77fd4d2e082e18137ebe2dd30af6],

PUP.Optional.MultiExtension.A, C:\AdwCleaner\Quarantine\C\ProgramData\RHelpers\FirefoxHelper\FirefoxHelper.exe.vir, Mis en quarantaine, [8bebdd97e992b87e280396a6e61a04fc],

PUP.Optional.MultiExtension.A, C:\AdwCleaner\Quarantine\C\ProgramData\RHelpers\IeHelper\IeHelper.exe.vir, Mis en quarantaine, [e4923341ff7cf046f23997a5798747b9],

PUP.Optional.SweetIM, C:\Config.Msi\5e4a30.rbf, Mis en quarantaine, [8beb680cafccc76fd12b8efe29db5fa1],

PUP.Optional.InstallMonetizer.A, C:\Users\Didouille\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SMT36BLU\Flvto_Converter_7428[1].exe, Mis en quarantaine, [d99da5cfe794e65026d5bd6bcb36cd33],

PUP.Optional.InternetUpdaterService.A, C:\Users\Didouille\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\SMT36BLU\Setup[1].exe, Mis en quarantaine, [294dd99b0b703600bcd159f8da27ea16],

PUP.Optional.InternetUpdaterService.A, C:\Users\Didouille\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4XF90MRJ\Setup[1].exe, Mis en quarantaine, [284e284cf28995a12f5eb49dbe43cd33],

PUP.Optional.NextInt, C:\Users\Didouille\Downloads\pf7-setup-fr.exe, Mis en quarantaine, [cea8195b4437f0460e7f391fcd37b050],

PUP.Optional.SweetIM, C:\Windows\Installer\5768af8.msi, Mis en quarantaine, [1c5ad0a491ea2214d9234f3da75dc33d],

PUP.Optional.SweetIM, C:\Windows\Installer\5768af9.msi, Mis en quarantaine, [a3d3383c9be050e6c834c2ca0afaaf51],

PUP.Optional.SweetIM, C:\Windows\Installer\MSI1ECA.tmp, Mis en quarantaine, [c8ae1460a2d92f0728d49af249bb42be],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8D0Q12V1\wajam_update[1].004, Mis en quarantaine, [3b3b5a1ac4b75adcddd94cfa25dbea16],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\8D0Q12V1\wajam_update[2].004, Mis en quarantaine, [7df9ed8717641521c4f285c1a957bc44],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AQATLIYY\wajam_update[1].004, Mis en quarantaine, [99dddd97017aff37e2d447ff42be10f0],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AQATLIYY\wajam_update[2].004, Mis en quarantaine, [a1d5acc88cef5ed83482b49252ae41bf],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\AQATLIYY\wajam_update[6].exe, Mis en quarantaine, [5d191c589ae196a0bd0034d9e919e020],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DDZHNR0O\wajam_update[1].004, Mis en quarantaine, [9ed8a7cd4a31f442c7ef54f21ee2f30d],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DDZHNR0O\wajam_update[5].exe, Mis en quarantaine, [e98d0e66601b0432972631dc936f09f7],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DDZHNR0O\wajam_update[6].exe, Mis en quarantaine, [ccaa5321e7945dd9efcea26b05fdf010],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\R5PBKQT3\wajam_updateCA1OZHJ6.exe, Mis en quarantaine, [383eb0c4a7d4cb6bd3ea31dc877bdb25],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\R5PBKQT3\wajam_updateCAFBCJRW.exe, Mis en quarantaine, [e393076dfe7d2511516c0607af53b14f],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\R5PBKQT3\wajam_updateCAHEOJZS.exe, Mis en quarantaine, [9adc5321215afa3c1f9e808d04fea55b],

PUP.Optional.Wajam.A, C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\R5PBKQT3\wajam_update[1].004, Mis en quarantaine, [5620561e25560b2b08aed6706d93d32d],

PUP.Optional.InternetUpdaterService.A, C:\Windows\Temp\Set4922.tmp, Mis en quarantaine, [1d59b5bfe4973303fa931c3546bb837d],

PUP.Optional.InternetUpdaterService.A, C:\Windows\Temp\SetD77.tmp, Mis en quarantaine, [bbbb04702a51c274eba2d77a04fd11ef],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\appsMetaData.json, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\getAppsContextMenu.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\languagePack.json, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\LocalSettings.txt, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\postAppsContextMenu.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\searchInNewTabData.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\ServiceMap.json, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\ThirdPartyComponents.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\toolbarContextMenu.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\unsharedAppsContextMenu.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\UserAdditionalComponents.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\emailnotifier\acc, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\feed\http___blog_vuze_com_index_php_feed__history.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\feed\http___blog_vuze_com_index_php_feed__structured.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\feed\http___twitter_com_statuses_user_timeline_15653840_rss_history.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\feed\http___twitter_com_statuses_user_timeline_15653840_rss_structured.xml, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.VuzeRemoteTB.A, C:\Users\Didouille\AppData\Roaming\Mozilla\Firefox\Profiles\7mcpihb4.default\CT2504091\MyStuffComponents\list.json, Mis en quarantaine, [d3a31a5a017a9d99287c285f09f936ca],

PUP.Optional.Delta.A, C:\Users\Didouille\AppData\Local\Google\Chrome\User Data\Default\Preferences, Bon: (), Mauvais: ( "homepage": "http://www.delta-search.com/?affID=119556&babsrc=HP_ss&mntrId=de29e48000000000000000215d78f69e",), Remplacé,[492da6ce98e361d5d03996019b69758b]


Secteurs physiques: 0

(No malicious items detected)



(end)

Modifié par lylydu05
Posté(e)


Vous devez trouver les 2 icônes Zhpdiag, Zhpfix. sur le bureau
ou sinon dans le dossier où vous avez installé Zhpdiag (Program files ->Zhpdiag ->Zhpfix)
Cliquer sur l'icône Zhpfix
Sous Vistaet + clic-droit, "Exécuter En tant qu'Administrateur
Copiez/Collez les lignes vertes dans le cadre ci dessous:
pour cela;
Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas
Ctrl+c mettre le tout en mémoire
Cliquer Importer
pour inscrire le texte dans la fenêtre vide qui s'ouvre

Script Zhpfix

G2 - GCE: Preference [user Data\Default] [kbjlipmgfoamgjaogmbihaffnpkpjajp] Bubble Dock v.1.0.0.130 (Désactivé)
M2 - MFEP: prefs.js [Didouille - 7mcpihb4.default\plugin@videofiledownload.com] [] VideoFileDownload - Download YouTube Videos v1.5 (..)
O4 - HKLM\..\Run: [tuto4pc_fr_41] Clé orpheline
[HKCU\Software\QUAD Utilities]
O43 - CFD: 18/11/2009 - 18:43:42 - [] ----D C:\ProgramData\QUAD Utilities
O43 - CFD: 22/01/2014 - 20:59:41 - [] ----D C:\ProgramData\Updater
O69 - SBI: SearchScopes [HKCU] {9B6103C1-F818-48a8-9683-314055BE6075} - (MyStart Rechercher) -
[HKLM\Software\Google\Chrome\Extensions\kbjlipmgfoamgjaogmbihaffnpkpjajp]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A6E9BAAF-53CD-4575-967B-2AF710A7D21F}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\4AEF748E79236FE469A405B26E2B5A04]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\5D92398073AB35641B056738A78E8772]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\824013852C6ECBB4BAC41F54837AA901]
[HKCU\Software\QUAD Utilities]
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]:tuto4pc_fr_41
C:\Users\Didouille\AppData\Local\Google\Chrome\User Data\Default\Extensions\kbjlipmgfoamgjaogmbihaffnpkpjajp
C:\ProgramData\Updater
C:\ProgramData\QUAD Utilities
Spybot - Search & Destroy v1.6.2
[MD5.CC78200C3ECFFA178E78308A0E160D80] - (.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Didouille\AppData\Local\Akamai\netsession_win.exe [4672920] [PID.4684]
[MD5.794D4B48DFB6E999537C7C3947863463] - (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) -- C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe [1153368] [PID.3216]
M3 - MFPP: Plugins - [Didouille] -- C:\Program Files\Mozilla FireFox\searchplugins\pucuy.xml
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} . (.Safer Networking Limited - SBSD IE Protection.) -- C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{000202F0-041B-0000-0000-000000000000} Clé orpheline
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{00040250-041B-0000-0000-000000000000} Clé orpheline
O4 - HKCU\..\Run: [Akamai NetSession Interface] . (.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Didouille\AppData\Local\Akamai\netsession_win.exe
O4 - HKCU\..\Run: [spybotSD TeaTimer] . (.Safer Networking Limited - System settings protector.) -- C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [AdobeBridge] Clé orpheline
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] Clé orpheline
O4 - HKUS\S-1-5-20\..\Run: [WindowsWelcomeCenter] Clé orpheline
O4 - HKUS\S-1-5-21-1614277456-1813214281-888563900-1000\..\Run: [Akamai NetSession Interface] . (.Akamai Technologies, Inc. - Akamai NetSession Client.) -- C:\Users\Didouille\AppData\Local\Akamai\netsession_win.exe
O4 - HKUS\S-1-5-21-1614277456-1813214281-888563900-1000\..\Run: [spybotSD TeaTimer] . (.Safer Networking Limited - System settings protector.) -- C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-21-1614277456-1813214281-888563900-1000\..\Run: [AdobeBridge] Clé orpheline
O9 - Extra button: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} -- Clé orpheline
O23 - Service: SBSD Security Center Service (SBSDWSCService) . (.Safer Networking Ltd. - Spybot-S&D Security Center integration.) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe
[MD5.2A3FB4C98F139038E23330D2439DB8A4] [APT] [FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000Core] (.Facebook Inc..) -- C:\Users\Didouille\AppData\Local\Facebook\Update\FacebookUpdate.exe [138096]
[MD5.2A3FB4C98F139038E23330D2439DB8A4] [APT] [FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000UA] (.Facebook Inc..) -- C:\Users\Didouille\AppData\Local\Facebook\Update\FacebookUpdate.exe [138096]
[MD5.00000000000000000000000000000000] [APT] [{67350244-E815-4E1D-8CAA-66A41434A08D}] (...) -- C:\Users\Didouille\Downloads\avira_antivir_personal_free(2).exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{7438C65E-7F46-4BA1-B234-8AF192C75161}] (...) -- C:\Users\Didouille\Downloads\avira_free_antivirus_fr.exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{C1D5D49F-A9DD-4784-B0BB-A9CE29A35F5F}] (...) -- C:\Program Files\Regensoft\Downloader App\uninstaller.exe (.not file.) [0]
O39 - APT: FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000Core - (.Facebook Inc..) -- C:\Windows\Tasks\FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000Core.job [922]
O39 - APT: FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000Core - (.Facebook Inc..) -- C:\Windows\System32\Tasks\FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000Core [922]
O39 - APT: FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000UA - (.Facebook Inc..) -- C:\Windows\Tasks\FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000UA.job [944]
O39 - APT: FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000UA - (.Facebook Inc..) -- C:\Windows\System32\Tasks\FacebookUpdateTaskUserS-1-5-21-1614277456-1813214281-888563900-1000UA [944]
O42 - Logiciel: Akamai NetSession Interface - (.Akamai Technologies, Inc.) [HKCU] -- Akamai
O42 - Logiciel: Spybot - Search & Destroy - (.Safer Networking Limited.) [HKLM] -- {B4092C6D-E886-4CB2-BA68-FE5A88D31DE6}_is1
O43 - CFD: 14/09/2012 - 10:00:17 - [] ----D C:\Program Files\BoontyGames
O43 - CFD: 26/06/2012 - 23:10:14 - [] ----D C:\Program Files\Spybot - Search & Destroy
O43 - CFD: 25/06/2013 - 19:43:10 - [] ----D C:\ProgramData\Spybot - Search & Destroy
O43 - CFD: 24/04/2014 - 20:26:22 - [] ----D C:\Users\Didouille\AppData\Local\Akamai
O44 - LFC:[MD5.CEAF98D916D2B75B8704BEE7680EE0B5] - 04/06/2014 - 16:49:36 ---A- . (...) -- C:\Windows\System32\agent.log [147]
O61 - LFC: 02/06/2014 - 21:27:42 ---A- . (.UpdaterResponse.) -- C:\Users\Didouille\AppData\Local\Temp\setup{293E784E-78C5-4A4D-9CB2-B8EF29100720}.exe [1083768]
SR - | Auto 26/01/2009 1153368 | (SBSDWSCService) . (.Safer Networking Ltd..) - C:\Program Files\Spybot - Search & Destroy\SDWinSec.exe
G0 - GCSP: Preference [user Data\Default][HomePage]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{b9e20919-fa55-471f-989b-b107bf8de785}]
[HKLM\Software\Classes\TypeLib\{C31103D1-E584-4880-B1D3-6B1DF6FBDE22}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C9A6357B-25CC-4BCF-96C1-78736985D412}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{C9A6357B-25CC-4BCF-96C1-78736985D412}]
[HKLM\Software\Classes\CLSID\{C9A6357B-25CC-4BCF-96C1-78736985D412}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1D970ED5-3EDA-438D-BFFD-715931E2775B}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{5CBE3B7C-1E47-477E-A7DD-396DB0476E29}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{5CBE3B7C-1E47-477E-A7DD-396DB0476E29}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\Arpcache\TBSB07183.TBSB07183Toolbar]





EmptyClsid
Emptyflash
EmptyPrefetch
Emptytemp
FirewallRaz
HostFix
Ifeofix
Proxyfix
ShortcutFix
Sysrestore


Cliquer sur "Go" en bas, à gauche

Redémarrer pour achever le nettoyage.

Copier-coller,dans la réponse, le contenu du rapport ZHPFixReport.txt qui s'affiche .
Si besoin; il est enregistré sous C:\ZHP\ZHPFixReport.txt



Télécharger SFTGC.exe
sur le Bureau, impérativement sous peine de risquer un plantage

Il peut être nécessaire de fermer ou désactiver tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil
Certains outils sont parfois detectés par votre Anti-virus ou votre Anti-Malware comme étant un "RiskTool", un virus ou un "Trojan", or ce n'est pas le cas.
Comment désactiver les protections résidentes
Bien évidemment, vous les rétablirez ensuite.

Sous XP, double cliquer sur le fichier.
Sous Vista/7/8, clic droit sur le fichier pour Exécuter en tant qu'administrateur.

Après l'initialisation, cliquer sur Gopour lancer le nettoyage.
Un rapport apparait sur le bureau
Les fichiers supprimés sont dans la corbeille.
Cela donne la possibilité de replacer les fichiers supprimés par erreur dans leur dossier original.
Il suffit de faire un clic droit sur le fichier concerné => Restaurer.
Pour les supprimer, clic droit sur la corbeille => Vider la corbeille.

Comment poster les rapports
Aller sur le site :Ci-Jointicne2cjoint.png
Appuyez sur Parcourir et chercher les rapports sur le disque,
Cliquer sur Ouvrir
Cliquer sur Créer le lien CJoint,
>> dans la page suivante --> ,,
une adresse http//.. sera créée
Copier /coller cette adresse dans votre prochain message.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...