Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

mourkos

Installation d'un faux Chrome : crap/malware à gogo

Messages recommandés

Bonjour à tous,

 

à la suite d'une mise à jour ratée de windows, obligé de réinitialiser ma tablette (sans perte de document) (vous avez essayé de faire une restauration sans clavier arg!)

 

Il était tard, j'étais fatigué et j'ai cliqué sur le premier lien (merci bing!) pour réinstaller chrome. Au moment où je me suis rendu compte de mon erreur, ce fut la déferlante de crapwares :

impossible de les désinstaller, comme l'Hydre de Lerne, on en supprime un, il en repousse deux.

 

 

Comme herakles, je cherche Iolaos pour me sortir de ce mauvais pas.

Merci par avance !

M

Partager ce message


Lien à poster
Partager sur d’autres sites


Certains outils sont parfois détectés par votre Anti-virus ou votre Anti-Malware comme étant un "RiskTool", un virus ou un "Trojan"
Dans ce cas:
Autorisez l'outil dans les exceptions de votre antivirus ou antimalware.
ou
Comment désactiver les protections résidentes
Bien évidemment, vous les rétablirez ensuite.

De même,votre navigateur peut bloquer un programme parce qu'il le croit dangereux.
Il faut donc décocher le blocage provisoirement
Sous Firefox ,
Options->Sécurité
Décocher : "Bloquer les sites signalés comme site d'attaque" .

Sous Chrome
Appuyer sur Ctrl+J (Downloads) -> "Récupérer le fichier malveillant" -> "Récupérer malgré tout"

Sous IED
Désactiver le filtre Smart Screen

Fermez toutes les applications en cours (notamment votre navigateur)
Téléchargez sur le bureau ZhpCleaner
867077ZhpCleaner.png
Double cliquer sur Scanner pour lancer l'application
clic droit > Exécuter en tant qu'administrateur
Accepter "les conditions d'utilisation"

Cliquer sur Nettoyer
En cas de présence d'un proxy, un message apparaît avec cette question suivie de l'adresse IP du proxy.:
Avez-vous installé ce proxy ?
Si vous n'avez pas installé de Proxy, cliquer sur Non pour en accepter la réparation.
651412Capture.png

Télécharger Junkware Removal Tool de thisisu
Utilisable sur systèmes 32-bits et 64-bits

Clilquez sur Jrt.exe avec droits administrateur.
Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus
Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan.

L'outil va prendre quelques minutes pour fouiller votre machine.
Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu.

ResetBrowser a pour objectif de réinitialiser les navigateurs internet Chrome, Firefox ou Internet Explorer.
Toutes vos données sont conservées comme vos mots de passes et vos favoris.
Dans certains cas, resetBrowser peut supprimer les navigateurs de votre ordinateur et les réinstaller avec leur paramètres initiaux
Télécharger ResetBrowser
Ici
ou là

resetbrowser-v-0-6.png

Comment poster les rapports
Aller sur le site Cijoint
Appuyer sur Parcourir et chercher les rapports sur le disque,
Cliquer sur Ouvrir
Cliquer sur Créer le lien CJoint,
>> dans la page suivante --> ,,
une adresse http//.. sera créée
Copier /coller cette adresse dans votre prochain message.

Noter que le copier/coller de l'adresse ne fonctionne pas sous Firefox.
Dans ce cas, clic droit sur l'URL et, dans le menu contextuel qui s'ouvre, choisir « Copier l'adresse du lien »

Partager ce message


Lien à poster
Partager sur d’autres sites

Je ne vois pas de rapport Zhpcleaner !!

 

Si vous avez Adwcleaner depuis quelque temps, désinstallez le et installez la dernière version
Si vous utilisez Avast, desactivez le avant d'utiliser AdwCleaner
Télécharger AdwCleaner
Sous Vista et Windows 7_ 8-> Exécuter en tant qu'administrateur
Afin de ne pas fausser les rapports,Scanner et Nettoyer ne doivent être lancés qu'une seule fois
Cliquez sur Scanner
13082303453515405011487723.png
Nettoyage A faire sans délai
Cliquez sur Nettoyer et postez le rapport C:\AdwCleaner[s1].txt
En cas de problème de connexion, cocher toutes les cases dans le menu "Options" ce qui peut réparer une connexion internet défaillante à la suite d'un nettoyage.

Après redémarrage , un rapport à poster sera sur le bureau

 

Important:
*- Si vous utilisez Malwarebytes Anti-Malware PRO, il faut le désinstaller et faire redémarrer le PC, avant d'installer la version 2.0
Mais les licences "à vie" de la version 1.x seront reportées sur la version 2.x.



Téléchargez Malwarebytes Anti-Malware
Sur ce lien

ou celui là
et enregistrez-le sur le Bureau.
Cliquer Setting pour le mettre en Français
vérifiez que cette cases Lancer Malwarebytes Anti-Malware est bien cochée.
Un essai gratuit de 14 jours des fonctions de la version Premium(payante) est pré-sélectionné, décochez le.
Cela ne diminuera pas les capacités d'analyse et de suppression du programme.
Cliquez sur Terminer.

891262Capture.png
Sur le Tableau de bord, cliquez sur le lien Mettre à jour .
Si , par la suite, vos bases de données sont obsolètes vous en serez averti et invtié à Corriger maintenant.
Dans l'onglet Paramètres > Sous-onglet Détection et Protection, Options de détection, cochez la case située devant Recherche de Rootkits

Après la mise à jour,Connecter les supports amovibles (USB) et cliquer sur Examen-> Examen personnalisé
Cochez tout
cliquez sur le bouton Examiner maintenant .

Si Malewarebytes ne se lançait pas utilisez Chameleon
et
Si Mbam renacle ou plante, lancez Lancer Mbam-clean.exe
et réinstallez le

Si des éléments sont détectés, cliquez sur Appliquer les actions pour que MBAM nettoye ce qu'il a détecté.
Dans la plupart des cas, un redémarrage sera nécessaire.
Attendez l'affichage du message vous invitant à faire redémarrer le PC, puis cliquez sur Oui

(Copier dans le Presse-papiers pour coller dans une réponse sur le forum)
Après le redémarrage, quand vous êtes de retour sur le Bureau, ouvrez de nouveau MBAM.
Cliquez sur l'onglet Historique > Journaux de l'application.
Faites un double clic sur le Journal d'examen dont les date et heure correspondent à l'analyse qui vient d'être effectuée.
Cliquez sur Afficher puis Copier dans le Presse-papiers
les rapports sont également stockés dans l'emplacement suivant par défaut:
pour Vista/Win7/8 : C:\ProgramData\Malwarebytes\Malwarebytes Anti-Malware\Logs
pour Windows XP : C:\Documents et Settings\All Users\Application Malwarebytes Malwarebytes Anti-Malware\Logs
Collez le contenu du Presse-papiers dans votre prochaine réponse.




Partager ce message


Lien à poster
Partager sur d’autres sites
Malwarebytes Anti-Malware

www.malwarebytes.org


Date de l'analyse: 17/12/2015

Heure de l'analyse: 21:29

Fichier journal: malwarebyte.txt

Administrateur: Oui


Version: 2.2.0.1024

Base de données de programmes malveillants: v2015.12.17.05

Base de données de rootkits: v2015.12.16.01

Licence: Essai

Protection contre les programmes malveillants: Activé

Protection contre les sites Web malveillants: Activé

Autoprotection: Désactivé


Système d'exploitation: Windows 10

Processeur: x86

Système de fichiers: NTFS

Utilisateur: mdrevon


Type d'analyse: Analyse personnalisée

Résultat: Terminé

Objets analysés: 471006

Temps écoulé: 1 h, 38 min, 21 s


Mémoire: Activé

Démarrage: Activé

Système de fichiers: Activé

Archives: Activé

Rootkits: Activé

Heuristique: Activé

PUP: Activé

PUM: Activé


Processus: 3

Trojan.Downloader, C:\Windows\awx.exe, 2168, Supprimer au redémarrage, [58d104a2e4a745f1c652210aa55c956b]

PUP.Optional.CovertAd, C:\Users\mdrevon\AppData\Local\Temp\nsz3DCD.tmp, 2224, Supprimer au redémarrage, [7aaf7e281f6cac8aa9362199cc354fb1]

Trojan.Downloader, C:\Windows\mawx.exe, 2320, Supprimer au redémarrage, [7faa6c3adfacc3735b997d96fe03d927]


Modules: 0

(Aucun élément malveillant détecté)


Clés du Registre: 6

PUP.Optional.Groover.BrwsrFlsh, HKLM\SOFTWARE\WOW6432NODE\groover151220152355, En quarantaine, [61c8c0e60e7def472a93750d0ef5cb35],

Rootkit.Komodia.PUA, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\BSDRIVER, Supprimer au redémarrage, [41e8bee84c3fab8b80fa39caf014fc04],

PUP.Optional.Birds, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\3DODO, En quarantaine, [4edb792dd5b672c4875f8383fd07aa56],

PUP.Optional.Birds, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\ARAPONGA, En quarantaine, [6ebbf0b609821620a344887e23e1cc34],

PUP.Optional.Birds, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\BIRDS, En quarantaine, [3eeb65414942be78e107848205ff4cb4],

PUP.Optional.BoBrowser, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\CLIENTS\STARTMENUINTERNET\BoBrowser.4ZCIQOD2FCC5GT4JWSIIBGHGRM, En quarantaine, [b07985216526d75fcc81ff00a45f659b],


Valeurs du Registre: 7

Rootkit.Komodia.PUA, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\BSDRIVER|DisplayName, bsdriver, Supprimer au redémarrage, [41e8bee84c3fab8b80fa39caf014fc04]

PUP.Optional.Birds, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\3DODO|path, C:\Users\mdrevon\AppData\Local\Birds365, En quarantaine, [4edb792dd5b672c4875f8383fd07aa56]

PUP.Optional.Birds, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\ARAPONGA|Araponga, http://love.bengalflorican.com/birds247/installs.html, En quarantaine, [6ebbf0b609821620a344887e23e1cc34]

PUP.Optional.Birds, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\BIRDS|play, start, En quarantaine, [3eeb65414942be78e107848205ff4cb4]

PUP.Optional.DeskBar, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION|DeskBar.exe, 8888, En quarantaine, [9e8bb8eee7a43df9f408996ec83cf60a]

PUP.Optional.Birds, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN|Birds, C:\Users\mdrevon\AppData\Local\Birds\birds365.exe, En quarantaine, [64c5f4b21c6f49ed83b4d5fc5ca7df21]

PUP.Optional.BoBrowser, HKU\S-1-5-21-3914604334-2935386616-3807956597-1001\SOFTWARE\REGISTEREDAPPLICATIONS|BoBrowser.4ZCIQOD2FCC5GT4JWSIIBGHGRM, Software\Clients\StartMenuInternet\BoBrowser.4ZCIQOD2FCC5GT4JWSIIBGHGRM\Capabilities, En quarantaine, [5ecb495d622948ee2e20649b758e7090]


Données du Registre: 0

(Aucun élément malveillant détecté)


Dossiers: 14

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugincontainer, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\10, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\12, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\12\resources, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\2, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\3, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\5, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\7, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\7\resources, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\plugins\8, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Baidu, C:\Program Files\baidu, En quarantaine, [df4ad3d3058610266ce7674ad52fdb25],

Adware.LaSuperba, C:\uninst, En quarantaine, [71b8b7ef7e0d1026a531b6fb25df5ba5],


Fichiers: 74

Trojan.Downloader, C:\Windows\awx.exe, Supprimer au redémarrage, [58d104a2e4a745f1c652210aa55c956b],

PUP.Optional.CovertAd, C:\Users\mdrevon\AppData\Local\Temp\nsz3DCD.tmp, Supprimer au redémarrage, [7aaf7e281f6cac8aa9362199cc354fb1],

Trojan.Downloader, C:\Windows\mawx.exe, Supprimer au redémarrage, [7faa6c3adfacc3735b997d96fe03d927],

Trojan.FilePatch.DNSApi, C:\AdwCleaner\Quarantine\C\WINDOWS\system32\dnsapi.dll.vir, En quarantaine, [a98070366922280e99f8b54b03fdc53b],

PUP.Optional.CrossRider, C:\Users\mdrevon\AppData\Local\Form Rush\{3A3751A0-B26C-2AB0-2D16-51AE5864F7DC}\lblwky.dll, En quarantaine, [66c35f47820960d6ec3802791ce8fb05],

PUP.Optional.CheckOffer, C:\Users\mdrevon\AppData\Local\Microsoft\Windows\INetCache\IE\12UWEI7V\VuuPC_VO2_8907[1].exe, En quarantaine, [7faa5f47acdf79bdbd070205728faa56],

PUP.Optional.Amonetize, C:\Users\mdrevon\AppData\Local\Temp\amisetup3065__15940.exe, En quarantaine, [ab7e891d5635e353d51bead59f6207f9],

PUP.Optional.RelevantKnowledge, C:\Users\mdrevon\AppData\Local\Temp\CSM6D48.tmp, En quarantaine, [1712b2f44f3cfb3bc86e8f008a7aad53],

PUP.Optional.Bundler, C:\Users\mdrevon\AppData\Local\Temp\fsdFE2.exe, En quarantaine, [ce5bfbab90fb171f121d67c9817f5da3],

PUP.Optional.ChinAd, C:\Users\mdrevon\AppData\Local\Temp\InstallHelper.exe, En quarantaine, [d25716906625b97dc7b4198a05fc6f91],

PUP.Optional.Amonetize, C:\Users\mdrevon\AppData\Local\Temp\Launcher__10272.exe, En quarantaine, [1316f9ade8a3e94dae42a01f31d022de],

PUP.Optional.ConvertAd, C:\Users\mdrevon\AppData\Local\Temp\nsd51B9.tmp, En quarantaine, [db4ea1057b1072c46e6d5bb841c19f61],

PUP.Optional.Amonetize, C:\Users\mdrevon\AppData\Local\Temp\nsfC1EC.tmp, En quarantaine, [9297c6e0088358de6d5555e89a6736ca],

PUP.Optional.IStartPageing.ChrPRST, C:\Users\mdrevon\AppData\Local\Temp\nsfD298.tmp, En quarantaine, [08210d99830887afda9bc6e26e96dd23],

Trojan.Downloader.Generic, C:\Users\mdrevon\AppData\Local\Temp\nsg3371.tmp, En quarantaine, [230642643e4dc76f691b03bc3ec3bd43],

PUP.Optional.BrowseFox, C:\Users\mdrevon\AppData\Local\Temp\nsiD494.tmp, En quarantaine, [2efbc5e1434858dee4c58b209d64f808],

PUP.Optional.PreInstaller, C:\Users\mdrevon\AppData\Local\Temp\nsj6D4.tmp, En quarantaine, [9f8acadc49429f97484faf82728f53ad],

PUP.Optional.ConvertAd, C:\Users\mdrevon\AppData\Local\Temp\nsk6313.tmp, En quarantaine, [24052c7a305b053155ce042b31d18080],

PUP.Optional.ConvertAd, C:\Users\mdrevon\AppData\Local\Temp\nskF1DF.tmp, En quarantaine, [2cfd2284810aba7cdefd5eb5e2203ec2],

PUP.Optional.Iminent, C:\Users\mdrevon\AppData\Local\Temp\nsl911C.tmp, En quarantaine, [929752546526c472631291184fb5b64a],

PUP.Optional.Amonetize, C:\Users\mdrevon\AppData\Local\Temp\nso19CF.tmp, En quarantaine, [7faaecba83081b1b09b9ca731be67090],

Trojan.Downloader.Generic, C:\Users\mdrevon\AppData\Local\Temp\nsqB8D3.tmp, En quarantaine, [a683e8bec5c626109be9fec1c43d20e0],

PUP.Optional.CheckOffer, C:\Users\mdrevon\AppData\Local\Temp\nss9050.tmp, En quarantaine, [2900b4f2f7947abc794bf710d1307987],

PUP.Optional.ConvertAd, C:\Users\mdrevon\AppData\Local\Temp\nsu4935.tmp, En quarantaine, [0227bde9c5c60630e0fb68ab8280cf31],

PUP.Optional.CheckOffer, C:\Users\mdrevon\AppData\Local\Temp\nsxCA76.tmp, En quarantaine, [32f7b2f4fc8f300615afec1b1fe2a65a],

PUP.Optional.PennyBee, C:\Users\mdrevon\AppData\Local\Temp\oprun19684.exe, En quarantaine, [82a7fea891faee48917202b903fe31cf],

PUP.Optional.PennyBee, C:\Users\mdrevon\AppData\Local\Temp\oprun27390.exe, En quarantaine, [f534bbeba2e9ae88d0336f4cd42ddb25],

PUP.Optional.PCSpeedUp, C:\Users\mdrevon\AppData\Local\Temp\pcspeedup_soft_.exe, En quarantaine, [a7828026ef9c64d2e078c56cab5624dc],

PUP.Optional.RelevantKnowledge, C:\Users\mdrevon\AppData\Local\Temp\rkinstaller.exe, En quarantaine, [37f2f9ad8dfea49268d8e3b36c98f30d],

PUP.Optional.ChinAd, C:\Users\mdrevon\AppData\Local\Temp\setup3.exe, En quarantaine, [77b2b6f0aedd9e98c689f05434cc1ae6],

PUP.Optional.PennyBee, C:\Users\mdrevon\AppData\Local\Temp\setup_704.exe, En quarantaine, [2cfd5650c8c3b383d23107b42ed30cf4],

PUP.Optional.Yontoo, C:\Users\mdrevon\AppData\Local\Temp\{D9319742-CF31-4312-8642-B3B38A0510A8}.dll, En quarantaine, [d455d9cd800b043273a0eec5b34e11ef],

PUP.Optional.Yontoo, C:\Users\mdrevon\AppData\Local\Temp\{E7F3323A-CEF9-4C0D-9513-FC9DB2A4147B}.dll, En quarantaine, [05246640d7b47eb87b98a90a13ee2cd4],

PUP.Optional.RinoReader, C:\Users\mdrevon\AppData\Local\Temp\4b9df7c0-666c-4688-b2c5-cf791415a068\setup.exe, En quarantaine, [38f12d79cfbc79bd58a184a97b85758b],

PUP.Optional.SilentInstaller, C:\Users\mdrevon\AppData\Local\Temp\f9626892-7a78-3199-abd2-97bbce96297b\OfferInstaller.exe, En quarantaine, [e148b0f6c8c3181e31efae98aa5629d7],

PUP.Optional.MaxDriverUpdater, C:\Users\mdrevon\AppData\Local\Temp\F98ER24S8U\newversion.exe, En quarantaine, [2ffac7df9bf00e28f64692b9c53cd52b],

PUP.Optional.Tuto4PC, C:\Users\mdrevon\AppData\Local\Temp\F98ER24S8U\SVH.exe, En quarantaine, [a584dec87f0cc76f1a734beece32db25],

PUP.Optional.EoRezo, C:\Users\mdrevon\AppData\Local\Temp\is-GCV5F.tmp\package_bobrowser_installer_multilang.exe, En quarantaine, [c6636a3c444750e61a6eaea63dc444bc],

PUP.Optional.CheckOffer, C:\Users\mdrevon\AppData\Local\Temp\nseDF49.tmp\nsCBHTML5.dll, En quarantaine, [0524b8eeb1da87afcff59d6a976ad42c],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser\BoBrowser\Application\bobrowser.exe, En quarantaine, [9f8af5b16f1cc47255e616935ba9669a],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser\BoBrowser\Application\chrome_elf.dll, En quarantaine, [40e9466037541a1c142708a11de75da3],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser\BoBrowser\Application\42.0.2311.113\chrome.dll, En quarantaine, [a980f0b6addec670db60f6b330d4f30d],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser\BoBrowser\Application\42.0.2311.113\libegl.dll, En quarantaine, [c564a7ff216a5fd76ccf05a4a85cfa06],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser\BoBrowser\Application\42.0.2311.113\libglesv2.dll, En quarantaine, [5dcce0c6206b3afcc97256537a8a6799],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser\BoBrowser\Application\42.0.2311.113\Installer\setup.exe, En quarantaine, [86a3a7ffe5a6ad8949f29910fd07ea16],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\chrome.dll, En quarantaine, [1910cdd97e0deb4b3803c0e9a361fa06],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\chrome_watcher.dll, En quarantaine, [08216343206b2313ef4c88216d97728e],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\d3dcompiler_47.dll, En quarantaine, [44e52c7aa4e721152b1031787c88738d],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\delegate_execute.exe, En quarantaine, [dd4c3a6c4447b086172408a1699b02fe],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\ffmpegsumo.dll, En quarantaine, [68c16e38c1ca64d241fac6e3c83cc13f],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\libegl.dll, En quarantaine, [fc2d4b5b701baa8ce35809a0e420a65a],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\libexif.dll, En quarantaine, [fd2cd1d5b2d9a690c5766049f70dc63a],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\libglesv2.dll, En quarantaine, [6cbdf1b5a0ebb48245f62683ef15ae52],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\metro_driver.dll, En quarantaine, [fd2c297d305b51e5a89301a8c04446ba],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\nacl64.exe, En quarantaine, [4cddbde990fbe6509f9c5653956fd22e],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\Installer\setup.exe, En quarantaine, [e544485eff8c8caabf7c496041c31ae6],

PUP.Optional.Clara, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BoBrowser.DIR\Application\42.0.2311.113\PepperFlash\pepflashplayer.dll, En quarantaine, [2900f9adfe8dcc6afa411198f0142ed2],

PUP.Optional.Goobzo, C:\Users\mdrevon\AppData\Roaming\ZHP\Quarantine\BrowserAir\Application\44.5.0.0\Installer\setup.exe, En quarantaine, [4fdadbcbb1da65d17c00e56fcf3225db],

PUP.Optional.InstallCore, C:\Users\mdrevon\Downloads\CCleaner_Setup.exe, En quarantaine, [d950b3f3b0dbc472e6d3a8a4877a867a],

PUP.Optional.SoftPulse, C:\Users\mdrevon\Downloads\google chrome.exe, En quarantaine, [68c19c0a414af5412df3bf94867b7090],

PUP.Optional.BrowseFox, C:\Windows\Temp\14FD.tmp, En quarantaine, [ba6f881ed6b5d85e4a5fd0db52afd828],

PUP.Optional.BrowseFox, C:\Windows\Temp\B083.tmp, En quarantaine, [64c5eabc15761323bbee4a61e31eb947],

PUP.Optional.BrowseFox, C:\Windows\Temp\D78D.tmp, En quarantaine, [9f8a24822368e5513673664532cf35cb],

Adware.PennyBee, C:\Windows\Temp\bobca\Fiammeh.exe, En quarantaine, [c960337395f6aa8cf4e28e2b31d08779],

Trojan.Agent, C:\Users\mdrevon\AppData\Local\Temp\oprun19684.exe, En quarantaine, [0a1f2c7a73189a9c2ac47987ca394cb4],

Trojan.Agent, C:\Users\mdrevon\AppData\Local\Temp\oprun27390.exe, En quarantaine, [1415f9ada9e28aac0ae49769966d5ca4],

Trojan.Agent, C:\Users\mdrevon\AppData\Local\Temp\rkinstaller.exe, En quarantaine, [a5842e7844477abc48ed35cc22e17987],

PUP.Optional.Cassiopesa, C:\Users\mdrevon\AppData\LocalLow\Microsoft\Internet Explorer\Services\Tny_Cassiopesa.ico, En quarantaine, [0e1ba8fec3c880b6b51bfbd30bf8817f],

PUP.Optional.Yontoo, C:\ProgramData\48ed1695-d484-472b-bd42-582714ef1368\temp, En quarantaine, [4fdaf3b34c3fe353bf21c5e2946e0df3],

PUP.Optional.Baidu, C:\Program Files\baidu\baidu.ini, En quarantaine, [df4ad3d3058610266ce7674ad52fdb25],

PUP.Optional.Baidu, C:\Program Files\baidu\unins000.dat, En quarantaine, [df4ad3d3058610266ce7674ad52fdb25],

PUP.Optional.Baidu, C:\Program Files\baidu\unins000.exe, En quarantaine, [df4ad3d3058610266ce7674ad52fdb25],

Adware.LaSuperba, C:\uninst\uninstall.html, En quarantaine, [71b8b7ef7e0d1026a531b6fb25df5ba5],

PUP.Optional.HijackHosts.Gen, C:\Windows\System32\rol\loli\cynu.dat, En quarantaine, [29004363e7a4ca6cc2d2a00d46bee51b],


Secteurs physiques: 0

(Aucun élément malveillant détecté)



(end)

Partager ce message


Lien à poster
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...