Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour,

 

1) Télécharge Junkware Removal Tool sur le bureau: http://www.bleepingcomputer.com/download/junkware-removal-tool/

 

jrt02-4364c79.jpg

 

Site éditeur: http://thisisudax.org/

 

Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.

 

Sous Vista/7/8, clic droit/exécuter en temps qu'administrateur.

 

L'outil peut demander si on souhaite vérifier la présence d'une nouvelle version Y/N >> taper Y.

S'il découvre une version obsolète, il le dira et devrez presser une touche. L'outil se fermera.

 

JRT_New sera créé sur le bureau;

 

Jette l'ancien JRT et renomme JRT_New en JRT .

 

Si c'est déjà la bonne version , il commencera sa recherche de malwares normalement. Patience svp.

 

Afin de ne pas fausser le rapport, ne passer l'outil qu'une seule fois svp!

 

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.

 

Poste le rapport généré à la fin de l'analyse.

 

NB: Le bureau disparaitra un instant, c'est normal.

 

>>>Si le rapport est long, l'héberger ici: http://cjoint.com ou http://dl.free.fr/

 

 

capture1-3bf0deb_zpsf4ca5241.jpg

 

capture2-3bf0dfa_zps7abd8f5a.jpg

 

------------------------------

*** Si tu as une ancienne version d'AdwCleaner, lance-le et clique sur désinstaller.***

 

2) Télécharge AdwCleaner par Xplode.

 

https://toolslib.net/downloads/viewdownload/1-adwcleaner/

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Afin de ne pas fausser le rapport, ne passer l'outil qu'une seule fois svp!

 

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en temps qu'administrateur.

 

Clique sur Scanner et laisse travailler l'outil.

 

Cliquer sur Nettoyer, le bouton sera accessible.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[s0]

 

NB: Si l'outil "cale" en mode normal, le lancer en mode sans échec: http://www.vista-xp.fr/forum/topic93.html

 

A lire absolument: http://www.vista-xp.fr/forum/topic5482.html

http://www.vista-xp.fr/forum/topic10389.html

 

-------------------------

 

@++

Posté(e)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Junkware Removal Tool (JRT) by Thisisu

Version: 6.4.3 (03.01.2015:1)

OS: Windows 7 Home Premium x64

Ran by Delphine on 11/03/2015 at 15:04:00,01

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~





~~~ Services


Successfully stopped: [service] windowsmangerprotect

Successfully deleted: [service] windowsmangerprotect




~~~ Registry Values


Successfully repaired: [Registry Value] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\\Start Page

Successfully repaired: [Registry Value] HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\Main\\Start Page

Successfully repaired: [Registry Value] HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\Main\\Start Page

Successfully repaired: [Registry Value] HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\Main\\Start Page

Successfully repaired: [Registry Value] HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\Main\\Start Page

Successfully repaired: [Registry Value] HKEY_USERS\\Software\Microsoft\Internet Explorer\Main\\Start Page

Successfully repaired: [Registry Value] HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main\\Start Page

Successfully repaired: [Registry Value] HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Default_Page_URL

Successfully repaired: [Registry Value] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\\DisplayName

Successfully repaired: [Registry Value] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}\\URL

Successfully repaired: [Registry Value] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\\Default_Page_URL




~~~ Registry Keys


Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0}

Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}

Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{E733165D-CBCF-4FDA-883E-ADEF965B476C}




~~~ Files


Successfully deleted: [File] "C:\Windows\wininit.ini"




~~~ Folders


Successfully deleted: [Folder] "C:\ProgramData\windowsmangerprotect"

Successfully deleted: [Folder] "C:\Users\Delphine.DELPHINE-PCPORT\appdata\local\globalupdate"




~~~ Event Viewer Logs were cleared






~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Scan was completed on 11/03/2015 at 15:13:40,90

End of JRT log

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Posté(e)

Ok, passe à AdwCleaner stp.

 

++

  • Upvote 1
Posté(e)
# AdwCleaner v4.112 - Rapport créé le 11/03/2015 à 15:26:18

# Mis à jour le 09/03/2015 par Xplode

# Base de données : 2015-03-05.1 [serveur]

# Système d'exploitation : Windows 7 Home Premium (x64)

# Nom d'utilisateur : Delphine - DELPHINE-PCPORT

# Exécuté depuis : C:\Users\Delphine.DELPHINE-PCPORT\Desktop\raccourcis bureau\adwcleaner_4.112.exe

# Option : Nettoyer


***** [ Services ] *****


Service Supprimé : IHProtect Service


***** [ Fichiers / Dossiers ] *****


Dossier Supprimé : C:\ProgramData\IHProtectUpDate

Dossier Supprimé : C:\Program Files (x86)\XTab


***** [ Tâches planifiées ] *****



***** [ Raccourcis ] *****



***** [ Registre ] *****


Clé Supprimée : HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\WindowsMangerProtect

Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{917CAAE9-DD47-4025-936E-1414F07DF5B8}

Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{968EDCE0-C10A-47BB-B3B6-FDF09F2A417D}

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}

Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{917CAAE9-DD47-4025-936E-1414F07DF5B8}

Clé Supprimée : HKLM\SOFTWARE\SupDp

Clé Supprimée : HKLM\SOFTWARE\SupTab

Clé Supprimée : HKLM\SOFTWARE\IHProtect


***** [ Navigateurs ] *****


-\\ Internet Explorer v9.0.8112.16476



-\\ Google Chrome v41.0.2272.89



*************************


AdwCleaner[R0].txt - [1547 octets] - [29/10/2014 17:32:55]

AdwCleaner[R1].txt - [1630 octets] - [15/11/2014 10:14:08]

AdwCleaner[R2].txt - [1004 octets] - [21/11/2014 19:44:54]

AdwCleaner[R3].txt - [1735 octets] - [04/12/2014 11:22:18]

AdwCleaner[R4].txt - [1282 octets] - [28/12/2014 20:46:48]

AdwCleaner[R5].txt - [1402 octets] - [13/01/2015 10:27:12]

AdwCleaner[R6].txt - [1525 octets] - [19/01/2015 20:32:06]

AdwCleaner[R7].txt - [1969 octets] - [09/03/2015 16:38:57]

AdwCleaner[R8].txt - [2599 octets] - [11/03/2015 15:21:21]

AdwCleaner[s0].txt - [1601 octets] - [29/10/2014 17:38:48]

AdwCleaner[s1].txt - [1604 octets] - [15/11/2014 10:28:06]

AdwCleaner[s2].txt - [1065 octets] - [21/11/2014 20:34:55]

AdwCleaner[s3].txt - [1800 octets] - [04/12/2014 11:41:27]

AdwCleaner[s4].txt - [1344 octets] - [28/12/2014 21:02:15]

AdwCleaner[s5].txt - [1464 octets] - [13/01/2015 10:30:47]

AdwCleaner[s6].txt - [1586 octets] - [19/01/2015 21:46:45]

AdwCleaner[s7].txt - [2043 octets] - [09/03/2015 16:44:07]

AdwCleaner[s8].txt - [2542 octets] - [11/03/2015 15:26:18]


########## EOF - C:\AdwCleaner\AdwCleaner[s8].txt - [2602 octets] ##########

Posté(e)

Re,

 

1) Télécharger SFTGC.exe sur le Bureau >>>> il ne peut pas être ailleurs! L'y déplacer si nécessaire.

http://theknitter-apollo.xooit.com/p22075.htm

 

Si tu as déjà cet outil, inutile de le re-télécharger.

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.

 

Ferme tes applications, navigateurs.

 

Sous XP, double cliquer sur le fichier.

Sous les autres versions de Windows, clic droit sur le fichier et choisir Exécuter en tant qu'administrateur.

 

Après l'initialisation, cliquer sur Go pour lancer le nettoyage.

 

Un rapport va s'ouvrir à la fin.

Ce rapport est sur le bureau (SFTGC.txt)

 

Héberger sur http://cjoint.com pour ne pas planter le sujet. ou http://dl.free.fr/

 

 

---------------------------

 

2) Téléchargez Malwarebytes Anti-Malware et enregistrez-le sur le Bureau.

 

http://fr.malwarebytes.org/mwb-download/

 

Faites un double clic sur mbam-setup-2.0.4..exe et suivez les invites pour installer le programme.

 

Lancer Malwarebytes Anti-Malware

 

Un essai gratuit de 14 jours des fonctions de la version Premium est pré-sélectionné. Si vous le désirez, vous pouvez dé-cocher cette case, et cela ne diminuera pas les capacités d'analyse et de suppression du programme.

 

 

Examen "Menaces" + Recherche de Rootkits:

 

Dans l'onglet Paramètres > Sous-onglet Détection et Protection, Options de détection, cochez la case située devant Recherche de Rootkits.

 

Cliquez sur l'onglet Examen, puis cliquez sur Examiner maintenant >>. Si une mise à jour est disponible, cliquez sur le bouton Mettre à jour maintenant.

 

Un Examen "Menaces" va démarrer.

 

Avec certaines infections, vous pouvez voir l'affichage de ce message:

 

'Malwarebytes n'a pas pu charger le pilote Anti-Rootkit DDA'

 

 

Cliquez sur 'Oui' sur ce message, pour permettre le chargement du pilote après un redémarrage.

 

Laissez l'ordinateur redémarrer. Continuez avec le reste de ces instructions.

 

Quand l'examen est terminé, click Appliquer les actions.

 

Attendez l'affichage du message vous invitant à faire redémarrer le PC, puis cliquez sur Oui.

 

Le rapport de trouve dans l'Historique de MBAM, le prendre après le redémarrage.

 

Langage:

 

langage-mbam-45cf7e4.jpg

 

Cocher recherche rootkits:

 

mbam-rech-rootkits-45cf7ec.jpg

 

Comment obtenir les rapports d'examen:

(Exporter le rapport et l'enregistrer en format txt)

Après le redémarrage, quand vous êtes de retour sur le Bureau, ouvrez de nouveau MBAM.

 

Cliquez sur l'onglet Historique > Journaux de l'application.

 

Faites un double clic sur le Journal d'examen dont les date et heure correspondent à l'analyse qui vient d'être effectuée.

 

Cliquez sur Exporter.

 

Cliquez sur Fichier texte (*.txt)

 

Dans la boîte de dialogue 'Enregistrer le fichier' qui s'est ouverte, cliquez sur le Bureau.

 

Dans la zone Nom du fichier: saisissez un nom pour votre journal d'examen.

 

Une boîte de message intitulée Fichier enregistré doit apparaître et vous annoncer que "Votre fichier a été exporté avec succès".

 

Cliquez sur OK

 

Attachez ce fichier dans votre prochaine réponse.

 

 

@++

Posté(e)
Rapport de SFTGC (Pierre13) du Mercredi 11 Mars 2015 à 20:41:19 version : 2.2.0.0

Mis à jour le 30/05/2014

Outil lancé en Mode normal et En tant qu'administrateur

Windows 7 Home Premium 64 bits


Tool start in C:\Users\Delphine.DELPHINE-PCPORT\Desktop


267 éléments supprimés => 16.61 Mo libérés. (32 s)


C:\Users\DELPHI~1.DEL\AppData\Local\Temp\1976_20778

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\1976_94

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\81426070019

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\814260700190

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\AdobeARM.log

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\adwcleaner.db

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\AdwCleaner.jpg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\cid.inf

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\Cleaning.ico

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\EULA.txt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\hpqddusr.log

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\hsperfdata_Delphine

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\JRT.txt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\MAR3F50.tmp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\MAR406A.tmp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\MAR50DD.tmp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\MAR5486.tmp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\MAR6684.tmp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\MAR6D68.tmp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\Quarantine.exe

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\RedboxLog.txt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\Report.ico

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\Scan.ico

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\Skype

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\sqlite3.dll

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\tmp00002dad

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\Uninstall.ico

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\WPDNSE

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\tmp00002dad\tmp00000000

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\Skype\DbTemp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\appinit64_null.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\appinit_null.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\ask.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\askCLSID.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\askregkey_x64.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\askregkey_x86.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\askregvalue_x64.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\askregvalue_x86.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\askservices.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\badAPPINIT.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\badFOLDERS.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\badFOLDERScom.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\badFOLDERSstart.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\badLNK.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\badvalues.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\BHO_clsid.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\BHO_name.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\browsermngr_keys.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\browsermngr_values.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\CHOICE.DAT

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\chrome.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\CHRregkey_x64.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\CHRregkey_x86.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\CHR_extensions.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\CHR_open_x64.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\CHR_open_x86.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\clean_shortcut.vbs

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\currentmd5.txt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\CUT.DAT

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\datamngr_del.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\defaultscope.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\delfolders.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\ev_clear.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFbrowsermngr.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFextensions.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFpluginREG.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFplugins.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFprefs.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFregkey_x64.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFregkey_x86.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFwhtlist.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFXML.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FFXPI.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FF_open_x64.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\FF_open_x86.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\firefox.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\get.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\GREP.DAT

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\IEwhtlst.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\iexplore.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\IE_open_x64.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\IE_open_x86.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\IFEO.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\libiconv2.dll

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\libintl3.dll

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\medfos.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\misc.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\mws.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\newmd5.txt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\NIRCMD.DAT

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\pcre3.dll

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\prelim.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\regex2.dll

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\runvalues.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\runvalues_x64.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\runvalues_x86.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\searchlnk.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\SED.DAT

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\sednewline.txt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\services.dat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\serviceseventlog.cfg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\SHORTCUT.DAT

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\surfvox.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\TDL4.bat

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\temp

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\WGET.DAT

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\winlogon.reg

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\jrt\temp\null.txt

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\1976_94\_metadata

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\1976_94\_platform_specific

C:\Users\DELPHI~1.DEL\AppData\Local\Temp\1976_94\_platform_specific\x86_64

C:\Windows\TEMP\hpqddsvc.log

C:\Windows\TEMP\HPSLPSVC0000.log

C:\Windows\TEMP\HPSLPSVC0001.log

C:\Windows\TEMP\HPSLPSVC0002.log

C:\Windows\TEMP\lpksetup-20150311-134514-0.log

C:\Windows\TEMP\lpksetup-20150311-152734-0.log

C:\Windows\TEMP\lpksetup-20150311-202251-0.log

C:\Windows\TEMP\MpCmdRun.log

C:\Windows\TEMP\MPInstrumentation

C:\Windows\TEMP\TMP0000005AD8BB28DE64E451E9

C:\Windows\TEMP\TMP0000005BA87DA0815AEADB40

C:\Windows\Prefetch\0AB34RN1.EXE-7AA28CB2.pf

C:\Windows\Prefetch\ACENGSVR.EXE-591E7F61.pf

C:\Windows\Prefetch\ADWCLEANER_4.112.EXE-31A4248D.pf

C:\Windows\Prefetch\ADWCLEANER_4.112.EXE-3F5A52A7.pf

C:\Windows\Prefetch\AgAppLaunch.db

C:\Windows\Prefetch\AgCx_SC1.db

C:\Windows\Prefetch\AgCx_SC1.db.trx

C:\Windows\Prefetch\AgCx_SC4.db

C:\Windows\Prefetch\AgGlFaultHistory.db

C:\Windows\Prefetch\AgGlFgAppHistory.db

C:\Windows\Prefetch\AgGlGlobalHistory.db

C:\Windows\Prefetch\AgGlUAD_P_S-1-5-21-1370862371-3178170699-3873136173-1003.db

C:\Windows\Prefetch\AgGlUAD_S-1-5-21-1370862371-3178170699-3873136173-1003.db

C:\Windows\Prefetch\AgRobust.db

C:\Windows\Prefetch\ASSCRPRO.EXE-2426B5AB.pf

C:\Windows\Prefetch\ASUSWSSERVICE.EXE-BD6817B0.pf

C:\Windows\Prefetch\ATKOSD.EXE-4A21CFCB.pf

C:\Windows\Prefetch\ATKOSD2.EXE-A5472679.pf

C:\Windows\Prefetch\AUDIODG.EXE-BDFD3029.pf

C:\Windows\Prefetch\CCC.EXE-B637C9BF.pf

C:\Windows\Prefetch\CHROME.EXE-D999B1BA.pf

C:\Windows\Prefetch\CLMLSVC.EXE-2A642111.pf

C:\Windows\Prefetch\CMD.EXE-4A81B364.pf

C:\Windows\Prefetch\CMD.EXE-AC113AA8.pf

C:\Windows\Prefetch\CMDSHELL.EXE-278CBB28.pf

C:\Windows\Prefetch\CONHOST.EXE-1F3E9D7E.pf

C:\Windows\Prefetch\CSCRIPT.EXE-D1EF4768.pf

C:\Windows\Prefetch\CUT.DAT-722657F4.pf

C:\Windows\Prefetch\DBBCABFECBHE.EXE-2C48A338.pf

C:\Windows\Prefetch\DLLHOST.EXE-40DD444D.pf

C:\Windows\Prefetch\DLLHOST.EXE-5E46FA0D.pf

C:\Windows\Prefetch\DLLHOST.EXE-766398D2.pf

C:\Windows\Prefetch\DLLHOST.EXE-76936ED5.pf

C:\Windows\Prefetch\DLLHOST.EXE-E7777CC4.pf

C:\Windows\Prefetch\DMEDIA.EXE-FDD636B5.pf

C:\Windows\Prefetch\DWM.EXE-6FFD3DA8.pf

C:\Windows\Prefetch\ELANTPCFG64.EXE-C8459A63.pf

C:\Windows\Prefetch\ETDCTRL.EXE-EC9938C4.pf

C:\Windows\Prefetch\EXPLORER.EXE-A80E4F97.pf

C:\Windows\Prefetch\FANCYSTART.EXE-91A615E7.pf

C:\Windows\Prefetch\FC.EXE-F6221E79.pf

C:\Windows\Prefetch\FIND.EXE-9AADDA11.pf

C:\Windows\Prefetch\FINDSTR.EXE-6C611AA6.pf

C:\Windows\Prefetch\GOOGLEUPDATE.EXE-B95715F5.pf

C:\Windows\Prefetch\GREP.DAT-AE46051E.pf

C:\Windows\Prefetch\HCONTROLUSER.EXE-5EF8712D.pf

C:\Windows\Prefetch\HPNOTIFY.EXE-4B267AB9.pf

C:\Windows\Prefetch\HPQBAM08.EXE-AB267C75.pf

C:\Windows\Prefetch\HPQGPC01.EXE-E2898B9C.pf

C:\Windows\Prefetch\HPQSRMON.EXE-2C500AB8.pf

C:\Windows\Prefetch\HPQSTE08.EXE-DF637819.pf

C:\Windows\Prefetch\HPQTRA08.EXE-9DA8F9E8.pf

C:\Windows\Prefetch\HPWUSCHD2.EXE-DE9C9D03.pf

C:\Windows\Prefetch\INTLDPST.EXE-DAEFEB6F.pf

C:\Windows\Prefetch\JAVAWS.EXE-BF0148A1.pf

C:\Windows\Prefetch\JP2LAUNCHER.EXE-A8A357F3.pf

C:\Windows\Prefetch\JRT.EXE-708DD5C6.pf

C:\Windows\Prefetch\KBFILTR.EXE-C8D6FDCB.pf

C:\Windows\Prefetch\LADS.EXE-046BC4A8.pf

C:\Windows\Prefetch\LIVEUPDT.EXE-DAF7AD9D.pf

C:\Windows\Prefetch\MAHJONG.EXE-363636B9.pf

C:\Windows\Prefetch\MBAM.EXE-2FB6D924.pf

C:\Windows\Prefetch\MBRCHECK.EXE-2CA9EB2F.pf

C:\Windows\Prefetch\MOM.EXE-42E9F9DF.pf

C:\Windows\Prefetch\MONITOR.EXE-204EB72E.pf

C:\Windows\Prefetch\MPCMDRUN.EXE-6AA90EA5.pf

C:\Windows\Prefetch\MSCORSVW.EXE-57D17DAF.pf

C:\Windows\Prefetch\MSCORSVW.EXE-C3C515BD.pf

C:\Windows\Prefetch\MUISTARTMENU.EXE-0C8E9917.pf

C:\Windows\Prefetch\NACL64.EXE-C61F6F79.pf

C:\Windows\Prefetch\NIRCMD.DAT-A8CD39B1.pf

C:\Windows\Prefetch\NOTEPAD.EXE-1605FA5B.pf

C:\Windows\Prefetch\NOTEPAD.EXE-D8414F97.pf

C:\Windows\Prefetch\NSLOOKUP.EXE-8DBC12C3.pf

C:\Windows\Prefetch\NTOSBOOT-B00DFAAD.pf

C:\Windows\Prefetch\PfSvPerfStats.bin

C:\Windows\Prefetch\PING.EXE-371F41E2.pf

C:\Windows\Prefetch\PROTECTSERVICE.EXE-5BCA2DAE.pf

C:\Windows\Prefetch\PROTECTWINDOWSMANAGER.EXE-638B1B9A.pf

C:\Windows\Prefetch\PSI_TRAY.EXE-7176C03D.pf

C:\Windows\Prefetch\PSI_TRAY.EXE-D0CA5CE8.pf

C:\Windows\Prefetch\PV.EXE-34B75B82.pf

C:\Windows\Prefetch\QQBROWSER.EXE-66B11B09.pf

C:\Windows\Prefetch\ReadyBoot

C:\Windows\Prefetch\REG.EXE-4978446A.pf

C:\Windows\Prefetch\REGEDIT.EXE-2023FAA8.pf

C:\Windows\Prefetch\REGSVR32.EXE-D5170E12.pf

C:\Windows\Prefetch\RUNDLL32.EXE-02CC9EFF.pf

C:\Windows\Prefetch\RUNDLL32.EXE-87432CEE.pf

C:\Windows\Prefetch\RUNDLL32.EXE-A3E35360.pf

C:\Windows\Prefetch\RUNDLL32.EXE-C835004E.pf

C:\Windows\Prefetch\RUNDLL32.EXE-DE9673F9.pf

C:\Windows\Prefetch\RUNONCE.EXE-0E293DD6.pf

C:\Windows\Prefetch\SC.EXE-1CF1DE92.pf

C:\Windows\Prefetch\SCHTASKS.EXE-AD598958.pf

C:\Windows\Prefetch\SDCLT.EXE-E10B972A.pf

C:\Windows\Prefetch\SDFSSVC.EXE-D6B29DDB.pf

C:\Windows\Prefetch\SDTRAY.EXE-C6373C72.pf

C:\Windows\Prefetch\SDUPDATE.EXE-6CCB3951.pf

C:\Windows\Prefetch\SDUPDSVC.EXE-22FCB87B.pf

C:\Windows\Prefetch\SDWSCSVC.EXE-B6A161F7.pf

C:\Windows\Prefetch\SEARCHFILTERHOST.EXE-77482212.pf

C:\Windows\Prefetch\SEARCHINDEXER.EXE-4A6353B9.pf

C:\Windows\Prefetch\SEARCHPROTOCOLHOST.EXE-0CB8CADE.pf

C:\Windows\Prefetch\SETUP.EXE-C6BD7347.pf

C:\Windows\Prefetch\SHORTCUT.DAT-F0D91CFC.pf

C:\Windows\Prefetch\SKYPE.EXE-E71BF59F.pf

C:\Windows\Prefetch\SMARTLOGON.EXE-8F794AF5.pf

C:\Windows\Prefetch\SPPSVC.EXE-B0F8131B.pf

C:\Windows\Prefetch\SPYBOT-2.2.EXE-E80409E3.pf

C:\Windows\Prefetch\SPYBOT-2.2.TMP-427E57A4.pf

C:\Windows\Prefetch\SPYBOT.EXE-7326B7F3.pf

C:\Windows\Prefetch\SRSPREMIUMPANEL_64.EXE-69917D19.pf

C:\Windows\Prefetch\SUBINACL.EXE-AB0CE9D9.pf

C:\Windows\Prefetch\SVCHOST.EXE-61AE5AB6.pf

C:\Windows\Prefetch\SVCHOST.EXE-C871F054.pf

C:\Windows\Prefetch\SVCHOST.EXE-DD9DE812.pf

C:\Windows\Prefetch\SVCHOST.EXE-E2C2633A.pf

C:\Windows\Prefetch\TASKENG.EXE-48D4E289.pf

C:\Windows\Prefetch\TASKHOST.EXE-7238F31D.pf

C:\Windows\Prefetch\TASKKILL.EXE-E0105477.pf

C:\Windows\Prefetch\UPDATER.EXE-EA1310CB.pf

C:\Windows\Prefetch\USAGELOG.EXE-CA698D21.pf

C:\Windows\Prefetch\USERINIT.EXE-2257A3E7.pf

C:\Windows\Prefetch\VDECK.EXE-08FA2055.pf

C:\Windows\Prefetch\WDC.EXE-D160FD43.pf

C:\Windows\Prefetch\WERMGR.EXE-0F2AC88C.pf

C:\Windows\Prefetch\WEVTUTIL.EXE-400D93E8.pf

C:\Windows\Prefetch\WGET.DAT-DAEEEEBB.pf

C:\Windows\Prefetch\WMIADAP.EXE-F8DFDFA2.pf

C:\Windows\Prefetch\WMIC.EXE-40C98607.pf

C:\Windows\Prefetch\WMIPRVSE.EXE-1628051C.pf

C:\Windows\Prefetch\WMPNETWK.EXE-D9F2A96F.pf

C:\Windows\Prefetch\WMPNSCFG.EXE-FC0D39BF.pf

C:\Windows\Prefetch\WPM_V20.0.0.1953_0302.EXE-D9256F9B.pf

C:\Windows\Prefetch\XTAB_SETUP1998.EXE-CF7E6F3E.pf

C:\Windows\Prefetch\ZHPDIAG.EXE-0D117CAF.pf

C:\Windows\Prefetch\ZHPDIAG2.EXE-FCB26763.pf

C:\Windows\Prefetch\ZHPDIAG2.TMP-FD25BAEC.pf

C:\Windows\Prefetch\ZHPHEP.EXE-EBD3B8D7.pf

C:\Windows\Prefetch\_SETUP64.TMP-F6C495EA.pf

C:\Windows\Prefetch\ReadyBoot\Trace1.fx

C:\Windows\Prefetch\ReadyBoot\Trace2.fx

C:\Windows\Prefetch\ReadyBoot\Trace3.fx


Java Cache empty




Fin du rapport.
Posté(e)
Malwarebytes Anti-Malware

www.malwarebytes.org


Date de l'examen: 11/03/2015

Heure de l'examen: 20:52:18

Fichier journal: mbam rapport.txt

Administrateur: Oui


Version: 2.00.4.1028

Base de données Malveillants: v2015.03.11.05

Base de données Rootkits: v2015.02.25.01

Licence: Gratuit

Protection contre les malveillants: Désactivé(e)

Protection contre les sites Web malveillants: Désactivé(e)

Auto-protection: Désactivé(e)


Système d'exploitation: Windows 7

Processeur: x64

Système de fichiers: NTFS

Utilisateur: Delphine


Type d'examen: Examen "Menaces"

Résultat: Terminé

Objets analysés: 406627

Temps écoulé: 44 min, 9 sec


Mémoire: Activé(e)

Démarrage: Activé(e)

Système de fichiers: Activé(e)

Archives: Activé(e)

Rootkits: Activé(e)

Heuristique: Activé(e)

PUP: Activé(e)

PUM: Activé(e)


Processus: 0

(Aucun élément malicieux detecté)


Modules: 0

(Aucun élément malicieux detecté)


Clés du Registre: 1

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\luckysearches uninstall, Mis en quarantaine, [24852cf6abdf1521684554534db615eb],


Valeurs du Registre: 0

(Aucun élément malicieux detecté)


Données du Registre: 8

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\CLIENTS\STARTMENUINTERNET\GOOGLE CHROME\SHELL\OPEN\COMMAND, "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" http://www.luckysearches.com/?type=sc&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14, Bon: (Chrome.exe), Mauvais: ("C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" http://www.luckysearches.com/?type=sc&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14'>http://www.luckysearches.com/?type=sc&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14),Remplacé,[14953ee4b4d68fa72910528656af9967]

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Search_URL, http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}, Bon: (www.google.com), Mauvais: (http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}'>http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}'>http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}'>http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}),Remplacé,[36734ad82f5b989e042db7216d98827e]

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Page_URL, http://www.luckysearches.com/?type=hp&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14, Bon: (www.google.com), Mauvais: (http://www.luckysearches.com/?type=hp&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14'>http://www.luckysearches.com/?type=hp&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14),Remplacé,[f9b07ba7a5e5181e54dd92467392b14f]

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, http://www.luckysearches.com/?type=hp&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14, Bon: (www.google.com), Mauvais: (http://www.luckysearches.com/?type=hp&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14),Remplacé,[04a5b86a602a7fb747ea6474f1149868]

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Page, http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}, Bon: (www.google.com), Mauvais: (http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}),Remplacé,[baef3fe372181c1a2a07538508fd629e]

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\WOW6432NODE\CLIENTS\STARTMENUINTERNET\GOOGLE CHROME\SHELL\OPEN\COMMAND, "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" http://www.luckysearches.com/?type=sc&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14, Bon: (Chrome.exe), Mauvais: ("C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" http://www.luckysearches.com/?type=sc&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14),Remplacé,[9c0d1d05800a8caa17223d9bba4b29d7]

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\MAIN|Default_Search_URL, http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}, Bon: (www.google.com), Mauvais: (http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}),Remplacé,[3c6d968ca6e48da9ea47e9ef50b5c739]

PUP.Optional.LuckySearches.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\MAIN|Search Page, http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}, Bon: (www.google.com), Mauvais: (http://www.luckysearches.com/web/?type=ds&ts=1426070072&from=2sq&uid=ST9500325AS_6VE5AA14XXXX6VE5AA14&q={searchTerms}),Remplacé,[87229a887317e650ca67ecec53b29f61]


Dossiers: 3

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],


Fichiers: 28

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.luckysearches.com_0.localstorage, Mis en quarantaine, [8029b46e5634be7808a65a4df80b05fb],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.luckysearches.com_0.localstorage-journal, Mis en quarantaine, [7732ba685139cb6b604eced923e041bf],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\511.json, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\MessageBox.xml, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\uninstallDlg2.xml, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\UninstallManager.exe, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\bg.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\bg1.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\bk_shadow.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\button.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\button1.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\checkbox.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\checkbox_select.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\checked.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\close.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\loading_bg.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\loading_light.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\min.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\scrollbar.bmp, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\Thumbs.db, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\unchecked.png, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code\code1.jpg, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code\code2.jpg, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code\code3.jpg, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code\code4.jpg, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code\code5.jpg, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code\code6.jpg, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],

PUP.Optional.LuckySearches.A, C:\Users\Delphine.DELPHINE-PCPORT\AppData\Roaming\luckysearches\images\code\Thumbs.db, Mis en quarantaine, [783137eb1575dd59551d782dfc0727d9],


Secteurs physiques: 0

(Aucun élément malicieux detecté)



(end)

Posté(e)

Comment va la machine?

 

--------------------

Faire ces vérifications de sécurité: http://theknitter-apollo.xooit.com/t2957-A-verifier-de-tempes-en-temps-important.htm

 

------------------

Puis refaire un scan ZhpDiag pour vérifications; héberger le rapport svp.

 

@++

Posté(e)

J'ai des pubs qui apparaissent tout autour de l'écran et dessous il est écrit "Ad by Block It Ad remover / Close" et les pages sont quasi sans cesse en train de charger et de s'actualiser... Quand je veux cliquer à un endroit, il faut bien que j'attende sinon ça m'ouvre des nouvelles fenêtres remplies de pub, ou alors des "soit disant" enquêtes...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...