A voir également:
- PC qui plante et plus si affinitées...
- Pc qui rame - Guide
- Test performance pc - Guide
- Reinitialiser pc - Guide
- Plus de son sur mon pc - Guide
- Pc qui freeze - Guide
4 réponses
Utilisateur anonyme
29 mai 2009 à 17:05
29 mai 2009 à 17:05
Bonjour
=> Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):
http://www.commentcamarche.net/faq/sujet 8343 vista desactiver l uac
* Va dans démarrer puis panneau de configuration
* Double Clique sur l'icône "Comptes d'utilisateurs"
* Clique ensuite sur désactiver et valide.
• Télécharge Ad-remover ( de C_XX ) sur ton bureau :
http://sd-1.archive-host.com/membres/up/16506160323759868/AD-R.exe
! Déconnecte toi et ferme toutes applications en cours !
• Double clique ou clic droit sous vista sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut.
• Double-clique ou clic droit sous vista sur le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
• Au menu principal choisis l'option "L" ensuite tape "A" et sur [entrée] .
• Laisse travailler l'outil et ne touche à rien ...
--> Poste le rapport qui apparaît à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Aides en images (Installation) : http://pagesperso-orange.fr/NosTools/tuto_ad_r1.html
Aides en images (Recherche) : http://pagesperso-orange.fr/NosTools/tuto_ad_r2.html
=> Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):
http://www.commentcamarche.net/faq/sujet 8343 vista desactiver l uac
* Va dans démarrer puis panneau de configuration
* Double Clique sur l'icône "Comptes d'utilisateurs"
* Clique ensuite sur désactiver et valide.
• Télécharge Ad-remover ( de C_XX ) sur ton bureau :
http://sd-1.archive-host.com/membres/up/16506160323759868/AD-R.exe
! Déconnecte toi et ferme toutes applications en cours !
• Double clique ou clic droit sous vista sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut.
• Double-clique ou clic droit sous vista sur le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
• Au menu principal choisis l'option "L" ensuite tape "A" et sur [entrée] .
• Laisse travailler l'outil et ne touche à rien ...
--> Poste le rapport qui apparaît à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Aides en images (Installation) : http://pagesperso-orange.fr/NosTools/tuto_ad_r1.html
Aides en images (Recherche) : http://pagesperso-orange.fr/NosTools/tuto_ad_r2.html
Oui j'ai déjà tenté ça, c'est peut être du au fait que j'ai vista 64 ?
Re
On va proceder autrement:
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto il est très bien expliqué.
https://www.malekal.com/?s=SUPERAntiSpyware
On va proceder autrement:
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto il est très bien expliqué.
https://www.malekal.com/?s=SUPERAntiSpyware
^^Marie^^
Messages postés
113901
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 275
29 mai 2009 à 18:33
29 mai 2009 à 18:33
Bonjour
Pour suivre
++
Pour suivre
++
Bonjour et encore merci de m'aider :)
J'ai effectué le scan !
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/29/2009 at 08:34 PM
Application Version : 4.26.1004
Core Rules Database Version : 3915
Trace Rules Database Version: 1854
Scan type : Complete Scan
Total Scan Time : 01:29:48
Memory items scanned : 640
Memory threats detected : 0
Registry items scanned : 5397
Registry threats detected : 0
File items scanned : 208890
File threats detected : 44
Adware.Tracking Cookie
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@serving-sys[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@estat[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@fastclick[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@xiti[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@2o7[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@aimfar.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@ad.yieldmanager[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@windowslivemessenger.solution.weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@atdmt[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@yourmedia[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@bs.serving-sys[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@doubleclick[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@specificclick[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@advertising[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@ad.zanox[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@advertising[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@apmebf[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@atdmt[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@bluestreak[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@bnpparibasnet.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@bs.serving-sys[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cetelem.solution.weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cnam.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cogaccounts.codemasters[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@intermarche.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@mediaplex[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@messengerawardsv2.solution.weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@msnaccountservices.112.2o7[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@msnportal.112.2o7[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@questionmarket[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@samsungpinkribbon.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@sanofi.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@serving-sys[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@smartadserver[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tracking.cloggs.co[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tracking.publicidees[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tradedoubler[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@www.googleadservices[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@xiti[1].txt
J'ai effectué le scan !
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 05/29/2009 at 08:34 PM
Application Version : 4.26.1004
Core Rules Database Version : 3915
Trace Rules Database Version: 1854
Scan type : Complete Scan
Total Scan Time : 01:29:48
Memory items scanned : 640
Memory threats detected : 0
Registry items scanned : 5397
Registry threats detected : 0
File items scanned : 208890
File threats detected : 44
Adware.Tracking Cookie
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@serving-sys[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@estat[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@fastclick[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@xiti[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@2o7[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@aimfar.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@ad.yieldmanager[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@windowslivemessenger.solution.weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@atdmt[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@yourmedia[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@bs.serving-sys[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@doubleclick[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@specificclick[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\user@advertising[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@ad.zanox[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@adtech[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@advertising[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@apmebf[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@atdmt[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@bluestreak[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@bnpparibasnet.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@bs.serving-sys[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cetelem.solution.weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cnam.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@cogaccounts.codemasters[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@doubleclick[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@intermarche.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@mediaplex[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@messengerawardsv2.solution.weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@msnaccountservices.112.2o7[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@msnportal.112.2o7[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@questionmarket[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@samsungpinkribbon.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@sanofi.solution.weborama[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@serving-sys[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@smartadserver[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tracking.cloggs.co[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tracking.publicidees[2].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@tradedoubler[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@weborama[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@www.googleadservices[1].txt
C:\Users\user\AppData\Roaming\Microsoft\Windows\Cookies\Low\user@xiti[1].txt
29 mai 2009 à 17:49
29 mai 2009 à 17:58
Tu es sous Vista :pour exécuter :clic droit(exécuter en tant que administrateur).
As tu fais comme cela ?