Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Comme une bouteille à la mer... Help me


paslakine

Messages recommandés

Bonsoir,

 

comme beaucoup d'entre nous mon ordi c'est mon outil de travail et comment dire cela, c'est comme si (métaphoriquement parlant) il était immergé dans 6Tonnes de ciment prise rapide....

Mon ordi n'a jamais autant ramé de toute sa misérable vie.... internet, pack office, adobe première pro, spotify..... bref tout bug et je me retiens chaque jour un peu plus de le jeter par dessus le balcon....

Une âme charitable pourrait elle m'aider à, je pense, enlever les squateurs qui font de lui ce vieux chat obèse qui ne veut plus attraper de souris? (oui les métaphore me calment)

Si je dois rester devant mon ordi pendant 48h pour le réparer grâce à vous, se sera chose faite, je serais son/votre esclave pendant ce laps de temps.... pitié help me

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Pour établir un diagnostic:

 

Important à lire: http://forum.zebulon.fr/important-outils-de-desinfection-faux-positifs-t212365.html?p=1771885

 

http://forum.zebulon.fr/a-important-a-lire-avant-toute-demande-de-desinfection-t214105.html?p=1787464

 

ZHPDiag :

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.

     

    http://www.nicolascoolman.fr/download/zhpdiag/

     

    Lien de secours (4-12-16) https://1fichier.com/?dy3oju2omf

  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:

      Sous Vista et Windows 7/8 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

    N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
  • L'outil a créé une icône ZHPDiag sur le Bureau.
  • Double-clique sur ZHPDiag pour lancer l'exécution
    • Important:

      Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

    Clique sur Scanner.
  • capture-4be0b96.jpg
  • Tu patientes jusqu'à ce que le scan affiche 100%

    Clique sur Rapport

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Télécharger ZHPcleaner de Nicolas Coolman: https://www.nicolascoolman.com/fr/download/zhpcleaner-2/ sur le bureau. (à ne pas confondre avec ZhpDiag... )

 

Il ne nécessite aucune installation.

 

 

Le lancer par double-clic sous XP et par clic droit/exécuter en tant qu'administrateur sous Windows Vista/7/8/10

 

Cliquer sur Scanner puis sur Nettoyer.

 

Le rapport de réparation sera généré sur le bureau: poste-le dans ta réponse stp.

 

 

31-03-2015-22-40-15-4a9ae6e.jpg

 

@++

Lien vers le commentaire
Partager sur d’autres sites

~ ZHPCleaner v2016.12.8.211 by Nicolas Coolman (2016/12/08)

~ Run by CAMBLONG (Administrator) (08/12/2016 13:48:03)




~ State version : Version OK

~ Type : Nettoyer

~ Report : C:\Users\CAMBLONG\Desktop\ZHPCleaner.txt

~ Quarantine : C:\Users\CAMBLONG\AppData\Roaming\ZHP\ZHPCleaner_Quarantine.txt

~ UAC : Activate

~ Boot Mode : Normal (Normal boot)

Windows 7 Home Premium, 64-bit Service Pack 1 (Build 7601)



---\\ Service. (1)

ARRETÉ : BoxoreService =>PUP.Optional.Boxore



---\\ Navigateur internet. (0)

~ Aucun élément malicieux ou superflu trouvé.



---\\ Fichier hôte. (1)

~ Le fichier hôte est légitime. (26)



---\\ Tâche planifiée. (1)

SUPPRIMÉ tâche: [boxore Update] [C:\Windows\Tasks\Boxore Update.job (Not File) ] =>PUP.Optional.Boxore



---\\ Explorateur ( Dossiers, Fichiers ). (55)

DEPLACÉ fichier: C:\ProgramData\Boxore\LSP\BoxoreService.exe [boxore OU - ] =>PUP.Optional.Boxore

DEPLACÉ fichier: C:\Windows\Tasks\Boxore Update.job =>PUP.Optional.Boxore

DEPLACÉ fichier: C:\END =>.Superfluous.Conduit

DEPLACÉ fichier: C:\Windows\Installer\wix{3540181E-340A-4E7A-B409-31663472B2F7}.SchedServiceConfig.rmi =>.Superfluous.Empty

DEPLACÉ fichier: C:\ProgramData\Boxore\LSP\BoxoreCert.dll [boxore OU - ] =>PUP.Optional.Boxore

DEPLACÉ fichier: C:\ProgramData\Boxore\LSP\BoxoreService.dll [boxore OU - ] =>PUP.Optional.Boxore

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.olark.com_0.localstorage =>PUP.Optional.Generic

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.olark.com_0.localstorage-journal =>PUP.Optional.Generic

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.audienceinsights.net_0.localstorage =>.Superfluous.AudienceInsights

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.audienceinsights.net_0.localstorage-journal =>.Superfluous.AudienceInsights

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.azlyrics.com_0.localstorage =>PUP.Optional.AddLyrics

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.azlyrics.com_0.localstorage-journal =>PUP.Optional.AddLyrics

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.metrolyrics.com_0.localstorage =>PUP.Optional.AddLyrics

DEPLACÉ fichier: C:\Users\CAMBLONG\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.metrolyrics.com_0.localstorage-journal =>PUP.Optional.AddLyrics

DEPLACÉ fichier: C:\Windows\System32\BoxoreServiceOff.ini =>PUP.Optional.Boxore

DEPLACÉ fichier*: C:\Users\CAMBLONG\AppData\Local\Installer =>PUP.Optional.InstallPedia

DEPLACÉ fichier*: C:\Users\CAMBLONG\AppData\Roaming\PDAppFlex =>Trojan.Elpman

DEPLACÉ dossier: C:\Program Files (x86)\Security Cleaner =>PUP.Optional.SecurityCleaner

DEPLACÉ dossier: C:\Program Files (x86)\YTDownloader =>PUP.Optional.YTDownloader

DEPLACÉ dossier: C:\ProgramData\Boxore =>PUP.Optional.Boxore

DEPLACÉ dossier: C:\Windows\System32\config\systemprofile\AppData\Local\BoxoreService =>PUP.Optional.Boxore

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Boxore =>PUP.Optional.Boxore

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir172_15049 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir19392_10893 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2100_19237 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2116_9165 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2152_22871 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier^: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2252_6975 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2260_22291 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2288_28196 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2624_15273 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir2808_7475 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir3268_14981 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir3364_12531 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir3540_26563 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir3576_32271 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir3612_25562 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir3696_11825 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir3812_32045 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir4032_12414 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir4156_20101 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir4504_27864 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir4528_20632 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir4596_10640 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir4616_29667 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir4824_4008 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir5756_7423 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir6104_3841 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir7644_20660 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir8052_32036 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir8920_17904 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\Temp\scoped_dir9984_21942 =>.Superfluous.Temporary.Steam

DEPLACÉ dossier: C:\Windows\SysWOW64\config\systemprofile\AppData\Local\BoxoreService =>PUP.Optional.Boxore

DEPLACÉ dossier: C:\Program Files (x86)\QuickSearch =>PUP.Optional.FastSearch

DEPLACÉ dossier: C:\Users\CAMBLONG\AppData\Local\BrowserHelper =>PUP.Optional.BrowserHelper



---\\ Base de Registres ( Clés, Valeurs, Données ). (44)

SUPPRIMÉ clé: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{E48349C2-73BB-4118-B1A0-C55FED6CE21D} [http://www.trovi.com/Results.aspx?q={searchTerms}&GD=SY1000167&SearchSource=56&UM=2] [bing.com] =>PUP.Optional.Trovigo

SUPPRIMÉ clé: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{E48349C2-73BB-4118-B1A0-C55FED6CE21D} [http://www.trovi.com/Results.aspx?q={searchTerms}&GD=SY1000167&SearchSource=56&UM=2] =>PUP.Optional.Trovigo

SUPPRIMÉ clé*: HKLM\SYSTEM\CurrentControlSet\Services\BoxoreService [C:\ProgramData\Boxore\LSP\BoxoreService.exe (Not File)] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-3242266870-2162672090-3986638927-1000\SOFTWARE\DailyPcClean [] =>PUP.Optional.DailyPCClean

SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-3242266870-2162672090-3986638927-1000\SOFTWARE\YTDownloader [] =>PUP.Optional.YTDownloader

SUPPRIMÉ clé: HKCU\Software\DailyPcClean [] =>PUP.Optional.DailyPCClean

SUPPRIMÉ clé: HKCU\Software\YTDownloader [] =>PUP.Optional.YTDownloader

SUPPRIMÉ clé*: HKCU\Software\Microsoft\Tinstalls [] =>PUP.Optional.DesktopPlay

SUPPRIMÉ clé*: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{7ADF667E-E14D-4D2C-827C-B0108F0D93BC} [] =>PUP.Optional.DesktopPlay

SUPPRIMÉ clé*: HKLM\SOFTWARE\Wow6432Node\QuickSearch [] =>PUP.Optional.FastSearch

SUPPRIMÉ clé: HKLM\SOFTWARE\QuickSearch [] =>PUP.Optional.FastSearch

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\S [] =>Toolbar.Agent

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\ScriptHelper.ScriptHelperApi [scriptHelperApi Class] =>Toolbar.Agent

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\ScriptHelper.ScriptHelperApi.1 [scriptHelperApi Class] =>Toolbar.Agent

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataContainer [DataContainer Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataContainer.1 [DataContainer Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataController [DataController Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataController.1 [DataController Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataTable [DataTable Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataTable.1 [DataTable Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataTableFields [DataTableFields Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataTableFields.1 [DataTableFields Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataTableHolder [DataTableHolder Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.DataTableHolder.1 [DataTableHolder Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.LSPLogic [LSPLogic Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.LSPLogic.1 [LSPLogic Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.ReadOnlyManager [ReadOnlyManager Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.ReadOnlyManager.1 [ReadOnlyManager Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.WFPController [WFPController Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\BoxoreServiceLib.WFPController.1 [WFPController Class] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\ShopperPro3 [] =>PUP.Optional.ShopperPro

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Security Cleaner System Optimizer [security Cleaner] =>PUP.Optional.SystemOptimizer

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\YTDownloader.exe [C:\Program Files (x86)\YTDownloader\YTDownloader.exe (Not File)] =>PUP.Optional.YTDownloader

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\Boxore [] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\BoxoreService [] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\omniboxesSoftware [] =>PUP.Optional.Omniboxes

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\Tutorials [] =>PUP.Optional.AgenceExclusive

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\YTDownloader [] =>PUP.Optional.YTDownloader

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Boxore [boxore OU] =>PUP.Optional.Boxore

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\YTDownloader [YTDownloader] =>PUP.Optional.YTDownloader

SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{A92DAB39-4E2C-4304-9AB6-BC44E68B55E2} [Google Inc.] =>Heuristic.Suspect

SUPPRIMÉ clé: [X64] HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\App Paths\YTDownloader.exe [C:\Program Files (x86)\YTDownloader\YTDownloader.exe (Not File)] =>PUP.Optional.YTDownloader

SUPPRIMÉ valeur: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\\mbot_fr_014010228 [] =>PUP.Optional.CrossRider

SUPPRIMÉ valeur: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\\YTDownloader ["C:\Program Files (x86)\YTDownloader\YTDownloader.exe" /boot] =>PUP.Optional.YTDownloader



---\\ Récapitulatif des éléments trouvés sur votre station. (23)


























---\\ Nettoyage Additionnel. (50)

~ Suppression des Clés de registre Tracing. (50)

~ Suppression des anciens rapports ZHPCleaner. (0)



---\\ Bilan de la réparation

~ Réparation réalisée avec succès.

~ Ce navigateur est absent (Mozilla Firefox)

~ Ce navigateur est absent (Opera Software)

~ Le système a été redémarré.



---\\ Statistiques

~ Items scannés : 354

~ Items trouvés : 0

~ Items annulés : 0

~ Items réparés : 101



~ End of clean in 00h01mn39s

~====================

ZHPCleaner-[R]-08122016-13_49_42.txt

ZHPCleaner--08122016-13_40_10.txt
Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Poursuis avec les deux outils suivants stp:

 

1) Télécharge Junkware Removal Tool et enregistre-le sur le bureau: http://downloads.malwarebytes.org/file/jrt

 

http://www.bleepingcomputer.com/download/junkware-removal-tool/

 

 

02-12-2015-18-16-59-4da348c.jpg

 

 

 

Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.

 

Sous Vista/7/8, clic droit/exécuter en tant qu'administrateur.

 

Prendre patience pendant que JRT tourne.

 

Afin de ne pas fausser le rapport, ne passer l'outil qu'une seule fois svp!

 

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.

 

Poste le rapport généré à la fin de l'analyse.

 

>>>Si le rapport est long, l'héberger ici: http://cjoint.com ou http://dl.free.fr/'>http://dl.free.fr/

 

 

capture1-3bf0deb_zpsf4ca5241.jpg

 

capture2-3bf0dfa_zps7abd8f5a.jpg

 

------------------------------

sfleche.1275-1bcbbf.gif*** Si tu as une ancienne version d'AdwCleaner, lance-le et clique sur désinstaller.***

 

2) Télécharge AdwCleaner par MalwareBytes.

 

https://toolslib.net/downloads/viewdownload/1-adwcleaner/

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Afin de ne pas fausser le rapport, ne passer l'outil qu'une seule fois svp!

 

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en tant qu'administrateur.

 

Clique sur Scanner et laisse travailler l'outil.

 

Cliquer sur Nettoyer, le bouton sera accessible.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[C1]

 

NB: Si l'outil "cale" en mode normal, le lancer en mode sans échec: http://www.vista-xp.fr/forum/topic93.html

 

A lire absolument: http://www.vista-xp.fr/forum/topic5482.html

http://www.vista-xp.fr/forum/topic10389.html

 

-------------------------

 

Ensuite,

1)

  • Désactiver l'anti virus avant ! et lire ces instructions.
  • Sous IE9, IE10 ou IE11, le filtre SmartScreen déclenche une alerte. Cliquer sur Actions puis sur Exécuter quand même
    • Télécharger SFT.exe
    • Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.
    • Enregistrer le fichier sur le bureau.
    • Sous XP, double cliquer sur le fichier.
    • Sous les autres versions de Windows, faire un clic droit sur le fichier et choisir Exécuter en temps qu'administrateur.
    16110108203922119714597908.jpg
    • Pour lancer le nettoyage, il suffit de cliquer sur Go. Patienter...
    • A la fin, un message vous demandera si vous voulez vider la corbeille.
    16103103291622119714596748.jpg
    • A la fin du nettoyage, un rapport va s'ouvrir.
    • Ce rapport est enregistré sur le bureau (SFTGC.txt)
Héberger sur http://cjoint.com pour ne pas planter le sujet. ou http://dl.free.fr/

 

.

 

 

 

--------------------------

 

2) Télécharger MBAM sur le bureau.

Faire un clic droit sur le fichier et choisir Exécuter en tant qu'administrateur pour lancer l'installation.

 

Décocher la case concernant l'essai gratuit.

 

Après l'installation, lancer MBAM (clic droit sur l'icône et choisir Exécuter en tant qu'administrateur.)

 

Patienter le temps de la mise à jour des bases.

 

16100101353022119714528022.jpg

 

Examen "Menaces" + Recherche de Rootkits:

 

Dans l'onglet Paramètres > Sous-onglet Détection et Protection, Options de détection, cochez la case située devant Recherche de Rootkits.

 

16100101353422119714528024.jpg

 

Cliquez sur l'onglet Analyse, sélectionner si besoin Analyse des menaces puis cliquez sur Lancer l'analyse >>. Si une mise à jour est disponible, cliquez sur le bouton Mettre à jour maintenant.

Un Examen "Menaces" va démarrer.

 

16100101353222119714528023.jpg

 

Avec certaines infections, vous pouvez voir l'affichage de ce message:

 

'Malwarebytes n'a pas pu charger le pilote Anti-Rootkit DDA'

 

Cliquez sur 'Oui' sur ce message, pour permettre le chargement du pilote après un redémarrage.

Laissez l'ordinateur redémarrer. Continuez avec le reste de ces instructions.

 

Si MBAM a trouvé des malwares :

 

Quand l'examen est terminé, cliquer sur Supprimer la sélection ==>> A ne pas oublier !!

Attendez l'affichage du message vous invitant à faire redémarrer le PC, puis cliquez sur Oui.

Le rapport de trouve dans l'Historique de MBAM, le prendre après le redémarrage.

 

Comment obtenir les rapports d'examen:

 

(Exporter le rapport et l'enregistrer en format txt)

•Après le redémarrage, quand vous êtes de retour sur le Bureau, ouvrez de nouveau MBAM.

•Cliquez sur l'onglet Historique > Journaux de l'application. (Scan log)

 

16100406580022119714534820.jpg

 

•Faites un double clic sur le Journal d'examen dont les date et heure correspondent à l'analyse qui vient d'être effectuée.

•Cliquez sur Exporter.

•Cliquez sur Fichier texte (*.txt)

 

16100406580222119714534821.jpg

 

•Dans la boîte de dialogue 'Enregistrer le fichier' qui s'est ouverte, cliquez sur le Bureau.

•Dans la zone Nom du fichier: saisissez un nom pour votre journal d'examen.

 

16100406580422119714534822.jpg

 

•Une boîte de message intitulée Fichier enregistré doit apparaître et vous annoncer que "Votre fichier a été exporté avec succès".

 

16100406581922119714534824.jpg

•Cliquez sur OK

•Attachez ce fichier dans votre prochaine réponse.

 

@++

Lien vers le commentaire
Partager sur d’autres sites

voici le premier rapport

Junkware Removal Tool (JRT) by Malwarebytes
Version: 8.0.9 (09.30.2016)
Operating System: Windows 7 Home Premium x64
Ran by CAMBLONG (Administrator) on 09/12/2016 at 23:48:25,40
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
File System: 22
Failed to delete: C:\Program Files (x86)\Common Files\avg secure search\vtoolbarupdater (Folder)
Successfully deleted: C:\ProgramData\avg security toolbar (Folder)
Successfully deleted: C:\Windows\system32\Tasks\YTDownloader (Task)
Successfully deleted: C:\Windows\system32\Tasks\YTDownloaderUpd (Task)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0PS72R2M (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0V4W5YMM (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34BL2KBK (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6RK1IFL1 (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7BVA4OM1 (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NJEZ68GI (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\P365L1TB (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VPWS53XZ (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X4VYO7VV (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0PS72R2M (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\0V4W5YMM (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34BL2KBK (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6RK1IFL1 (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7BVA4OM1 (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NJEZ68GI (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\P365L1TB (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\VPWS53XZ (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X4VYO7VV (Temporary Internet Files Folder)
Registry: 6
Successfully deleted: HKLM\SYSTEM\CurrentControlSet\services\vToolbarUpdater40.3.6 (Registry Key)
Successfully deleted: HKCU\Software\Microsoft\Internet Explorer\Main\\Start Page (Registry Value)
Successfully deleted: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{95B7759C-8C7F-4BF1-B163-73684A933233} (Registry Key)
Successfully deleted: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{95B7759C-8C7F-4BF1-B163-73684A933233} (Registry Key)
Successfully deleted: HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{95B7759C-8C7F-4BF1-B163-73684A933233} (Registry Key)
Successfully deleted: HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main\\Start Page (Registry Value)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 09/12/2016 at 23:52:11,42
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Lien vers le commentaire
Partager sur d’autres sites

mon internet a planté, j'ai du refaire la première analyse avec jrt

 

 

Junkware Removal Tool (JRT) by Malwarebytes
Version: 8.0.9 (09.30.2016)
Operating System: Windows 7 Home Premium x64
Ran by CAMBLONG (Administrator) on 10/12/2016 at 0:12:14,96
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
File System: 8
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34BL2KBK (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6RK1IFL1 (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\P365L1TB (Temporary Internet Files Folder)
Successfully deleted: C:\Users\CAMBLONG\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X4VYO7VV (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\34BL2KBK (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\6RK1IFL1 (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\P365L1TB (Temporary Internet Files Folder)
Successfully deleted: C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\X4VYO7VV (Temporary Internet Files Folder)
Registry: 0
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 10/12/2016 at 0:17:03,73
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

voici le deuxieme rapport

 

# AdwCleaner v6.040 - Rapport créé le 10/12/2016 à 00:05:40
# Mis à jour le 02/12/2016 par Malwarebytes
# Base de données : 2016-12-09.2 [serveur]
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (X64)
# Nom d'utilisateur : CAMBLONG - CAMBLONG-PC
# Exécuté depuis : C:\Users\CAMBLONG\Downloads\adwcleaner_6.040.exe
# Mode: Nettoyage
***** [ Services ] *****
[-] Service supprimé: WtuSystemSupport
***** [ Dossiers ] *****
[-] Dossier supprimé: C:\Users\CAMBLONG\AppData\Local\avg web tuneup
[-] Dossier supprimé: C:\Program Files\Common Files\AVG Secure Search
[-] Dossier supprimé: C:\ProgramData\AVG Secure Search
[-] Dossier supprimé: C:\ProgramData\avg web tuneup
[#] Dossier supprimé au redémarrage: C:\ProgramData\Application Data\AVG Secure Search
[#] Dossier supprimé au redémarrage: C:\ProgramData\Application Data\avg web tuneup
[-] Dossier supprimé: C:\Program Files (x86)\avg web tuneup
[-] Dossier supprimé: C:\Program Files (x86)\Common Files\AVG Secure Search
***** [ Fichiers ] *****
[-] Fichier supprimé: C:\Windows\SysWOW64\BoxoreService.dll
[-] Fichier supprimé: C:\Windows\SysWOW64\BoxoreServiceOff.ini
***** [ DLL ] *****
***** [ WMI ] *****
***** [ Raccourcis ] *****
***** [ Tâches planifiées ] *****
[-] Tâche supprimée: zyh3018
***** [ Registre ] *****
[-] Clé supprimée: HKLM\SOFTWARE\Classes\AniGIFCtrl.AniGIF
[-] Clé supprimée: HKLM\SOFTWARE\Classes\AniGIFPpg.AniGIFPpg
[-] Clé supprimée: HKLM\SOFTWARE\Classes\AniGIFPpg.AniGIFPpg.1
[-] Clé supprimée: HKLM\SOFTWARE\Classes\AniGIFPpg2.AniGIFPpg2
[-] Clé supprimée: HKLM\SOFTWARE\Classes\AniGIFPpg2.AniGIFPpg2.1
[-] Clé supprimée: HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd
[-] Clé supprimée: HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd.1
[-] Clé supprimée: HKLM\SOFTWARE\Classes\ScriptHelper.NativeApi
[-] Clé supprimée: HKLM\SOFTWARE\Classes\ScriptHelper.NativeApi.1
[-] Clé supprimée: HKLM\SOFTWARE\Classes\WtuServer.WtuServerObj
[-] Clé supprimée: HKLM\SOFTWARE\Classes\WtuServer.WtuServerObj.1
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\AniGIFCtrl.AniGIF
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\AniGIFPpg.AniGIFPpg
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\AniGIFPpg.AniGIFPpg.1
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\AniGIFPpg2.AniGIFPpg2
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\AniGIFPpg2.AniGIFPpg2.1
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\ScriptHelper.GenericWnd.1
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\ScriptHelper.NativeApi
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\ScriptHelper.NativeApi.1
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\WtuServer.WtuServerObj
[#] Clé supprimée au redémarrage: [x64] HKLM\SOFTWARE\Classes\WtuServer.WtuServerObj.1
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{933B95E2-E7B7-4AD9-B952-7AC336682AE3}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{95B7759C-8C7F-4BF1-B163-73684A933233}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{61AB12E1-A5FF-11D1-B2E9-444553540000}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{82351441-9094-11D1-A24B-00A0C932C7DF}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{B2BC04DF-EFBD-409A-95CA-36874E5AB92A}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{CA3A5461-96B5-46DD-9341-5350D3C94615}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{8FF10FED-2F0A-4F7F-BE87-B04F1DCD4319}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\CLSID\{6DC82D15-92F2-11D1-A255-00A0C932C7DF}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\Interface\{C401D2CE-DC27-45C7-BC0C-8E6EA7F085D6}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\TypeLib\{C2AC8A0E-E48E-484B-A71C-C7A937FAAB94}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\TypeLib\{82351433-9094-11D1-A24B-00A0C932C7DF}
[-] Clé supprimée: HKLM\SOFTWARE\Classes\TypeLib\{4BC8AD89-AC5F-4DBD-A38F-C355C7DD33D7}
[-] Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{95B7759C-8C7F-4BF1-B163-73684A933233}
[-] Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{B2BC04DF-EFBD-409A-95CA-36874E5AB92A}
[-] Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{95B7759C-8C7F-4BF1-B163-73684A933233}
[-] Clé supprimée: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{B2BC04DF-EFBD-409A-95CA-36874E5AB92A}
[-] Clé supprimée: HKU\S-1-5-21-3242266870-2162672090-3986638927-1000\Software\MICROSOFT\IDSC
[#] Clé supprimée au redémarrage: HKCU\Software\MICROSOFT\IDSC
[-] Clé supprimée: HKLM\SOFTWARE\AVG Tuneup
[#] Clé supprimée au redémarrage: [x64] HKCU\Software\MICROSOFT\IDSC
[-] Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\mysearch.avg.com
[#] Clé supprimée au redémarrage: [x64] HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\mysearch.avg.com
[-] Valeur supprimée: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [vProt]
[-] Clé supprimée: HKLM\SOFTWARE\Classes\AppID\BoxoreService.exe
[-] Clé supprimée: HKLM\SOFTWARE\Google\Chrome\NativeMessagingHosts\avgsh
[-] Clé supprimée: HKLM\SOFTWARE\MozillaPlugins\@avg.com/AVG SiteSafety plugin,version=11.0.0.1,application/x-avg-sitesafety-plugin
[#] Clé supprimée au redémarrage: HKLM\SOFTWARE\CLASSES\APPID\BoxoreService.exe
***** [ Navigateurs ] *****
*************************
:: Clés "Tracing" supprimées
:: Paramètres Winsock réinitialisés
*************************
C:\AdwCleaner\AdwCleaner[C0].txt - [5799 octets] - [10/12/2016 00:05:40]
C:\AdwCleaner\AdwCleaner[s0].txt - [5529 octets] - [10/12/2016 00:00:49]
########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt - [5947 octets] ##########
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...