A voir également:
- Aide pour supprimer antivirus system pro!
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Reboot system now - Guide
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- Clé d'activation windows 10 pro - Guide
28 réponses
Utilisateur anonyme
6 juil. 2009 à 19:55
6 juil. 2009 à 19:55
bien sur si y a pas une bombe atomique qui a explosé à Marseille !!
Utilisateur anonyme
6 juil. 2009 à 23:44
6 juil. 2009 à 23:44
non attends tu vas virer Norton et ne pas racheter de clé pour cette m***
j'ai beaucoup mieux à te proposer en gratuit :
Désinstaller Produis Symantec :
Désinstalle via Ajout/Suppression de Programmes (si présents) :
* Symantec
* Norton
* LiveUpdate..
Télécharge et exécute le Norton Removal Tool.
Ce produit va désinstaller la majorité des traces des produits Symantec.
ensuite :
♦ Télécharge Ccleaner sur ton Bureau. :
♦ Clique sur "download the latest version"
♦ Installe-le en laissant seulement les options suivantes cochées :
- Ajouter un raccourci sur le Bureau
- Contrôler automatiquement les mises à jour de CCleaner
♦ Lance le Nettoyage
♦ Clique sur Chercher des erreurs et sauvegarde si tu le souhaites.
plus de precision sur la configuration de ccleaner te seront donnees plus tard
tuto Comment utiliser CCleaner.
***************
♦ Télécharge Antivir en Francais ou Antivir en Francais sur ton Bureau.:
♦ Double clique sur l'exécutable téléchargé pour lancer l'installation.
♦ À la fin de l'installation, clique sur Finish.
♦ Ouvre Antivir, assure-toi qu’il soit bien à jour !
♦ Dans l'onglet Protection Locale, choisis Contrôler.
♦ Active la recherche de rootkits via le + de Recherche de Rootkits, puis dans Sélection manuelle, coche tout (tes partitions de disque dur).
♦ Clique sur la loupe du milieu pour lancer le scan en tant qu'Administrateur.
♦ Poste moi le rapport généré : Pour cela, clique sur l'onglet Aperçu, puis choisis Rapports, tu trouveras son rapport..
♦ Sélectionne le rapport et clique sur l'icône "Afficher le fichier de rapport du rapport sélectionné.
♦ Note : Pour une éradication des menaces plus efficace, lance le scan en mode sans échec.
Pourquoi changer ? :Avast Vs Antivir
Tuto Antivir: Comment installer et utiliser AntiVir.
***************************************
Une fois AntiVir ouvert, clique sur "configuration" et coche la case " mode expert " :
♦ mets toi sur "scanner"/"recherche" (à gauche) -> dans "fichiers", coche tous les fichiers et en dessous dans priorité scanner= élevé .
coche aussi : autorisé l'arrêt , comme cela tu peux faire une pause pendant le scan si tu le desir.
♦ toujours dans "recherche" -> " Autres réglages ", coche les cases suivantes :
♦ secteur d'amorçage lecteurs de rech.
♦ Contrôler secteurs d'amorçage maître
♦ Suivre les liens symboliques
♦ Rech.Rootkit au dém. de la recherche
et décoche :
ignorer les fichiers hors ligne
♦ mets toi sur "scanner"/"recherche"/ "heuristique" -> Heuristique macrovirus= coché, et en dessous coche activer AHeAD et coche la case degré d'identification moyen ...
---> clique sur "OK" pour valider le réglage ...
j'ai beaucoup mieux à te proposer en gratuit :
Désinstaller Produis Symantec :
Désinstalle via Ajout/Suppression de Programmes (si présents) :
* Symantec
* Norton
* LiveUpdate..
Télécharge et exécute le Norton Removal Tool.
Ce produit va désinstaller la majorité des traces des produits Symantec.
ensuite :
♦ Télécharge Ccleaner sur ton Bureau. :
♦ Clique sur "download the latest version"
♦ Installe-le en laissant seulement les options suivantes cochées :
- Ajouter un raccourci sur le Bureau
- Contrôler automatiquement les mises à jour de CCleaner
♦ Lance le Nettoyage
♦ Clique sur Chercher des erreurs et sauvegarde si tu le souhaites.
plus de precision sur la configuration de ccleaner te seront donnees plus tard
tuto Comment utiliser CCleaner.
***************
♦ Télécharge Antivir en Francais ou Antivir en Francais sur ton Bureau.:
♦ Double clique sur l'exécutable téléchargé pour lancer l'installation.
♦ À la fin de l'installation, clique sur Finish.
♦ Ouvre Antivir, assure-toi qu’il soit bien à jour !
♦ Dans l'onglet Protection Locale, choisis Contrôler.
♦ Active la recherche de rootkits via le + de Recherche de Rootkits, puis dans Sélection manuelle, coche tout (tes partitions de disque dur).
♦ Clique sur la loupe du milieu pour lancer le scan en tant qu'Administrateur.
♦ Poste moi le rapport généré : Pour cela, clique sur l'onglet Aperçu, puis choisis Rapports, tu trouveras son rapport..
♦ Sélectionne le rapport et clique sur l'icône "Afficher le fichier de rapport du rapport sélectionné.
♦ Note : Pour une éradication des menaces plus efficace, lance le scan en mode sans échec.
Pourquoi changer ? :Avast Vs Antivir
Tuto Antivir: Comment installer et utiliser AntiVir.
***************************************
Une fois AntiVir ouvert, clique sur "configuration" et coche la case " mode expert " :
♦ mets toi sur "scanner"/"recherche" (à gauche) -> dans "fichiers", coche tous les fichiers et en dessous dans priorité scanner= élevé .
coche aussi : autorisé l'arrêt , comme cela tu peux faire une pause pendant le scan si tu le desir.
♦ toujours dans "recherche" -> " Autres réglages ", coche les cases suivantes :
♦ secteur d'amorçage lecteurs de rech.
♦ Contrôler secteurs d'amorçage maître
♦ Suivre les liens symboliques
♦ Rech.Rootkit au dém. de la recherche
et décoche :
ignorer les fichiers hors ligne
♦ mets toi sur "scanner"/"recherche"/ "heuristique" -> Heuristique macrovirus= coché, et en dessous coche activer AHeAD et coche la case degré d'identification moyen ...
---> clique sur "OK" pour valider le réglage ...
Utilisateur anonyme
6 juil. 2009 à 14:26
6 juil. 2009 à 14:26
salut :
vire spyware doctor
ensuite :
Télécharge HostXpert sur ton Bureau :
---> Décompresse-le (Clic droit >> Extraire ici)
---> Double-clique sur HostsXpert pour le lancer
---> clique sur le bouton "Restore MS Hosts File" puis ferme le programme
PS : Avant de cliquer sur le bouton "Restore MS Hosts File", vérifie que le cadenas en haut à gauche est ouvert sinon tu vas avoir un message d'erreur.
s'il est fermé , clique dessus :)
ensuite :
Télécharge Navilog1 depuis-ce lien
Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).
Au menu principal, Fais le choix 1 >> Recherche
Laisse toi guider et patiente.
Patiente jusqu'au message :
*** Analyse Termine le ..... *** >>>>> Le fix peut durer une dizaine de minutes ;)
Appuie sur une touche le bloc note va s'ouvrir.
Copie-colle le rapport ici.
ensuite :
Télécharge WORT (de pc-system.fr) sur ton bureau :
* Puis crée ce dossier > C:\WORT
-> Va dans poste de travail / clique sur ton disque C / puis clique droit dans cette fenêtre et choisis "créer"> "nouveau dossier" > nomme le exactement ainsi WORT
* Double clique sur WORT.exe pour lancer l'installation de l'outil .
* Ouvre le dossier WORT , clique sur WareOut_Removal_Tool.bat pour lancer l'outil et laisse toi guider ...
> Choisis l'option 1 et laisse travailler l'outil ...
Une fois terminé, poste le rapport obtenu .
Il sera enregistré dans C:\WORT\WORT_report.txt
( Il te sera proposé d'éxécuter le fichier WORTregfix.reg, accepte. )
vire spyware doctor
ensuite :
Télécharge HostXpert sur ton Bureau :
---> Décompresse-le (Clic droit >> Extraire ici)
---> Double-clique sur HostsXpert pour le lancer
---> clique sur le bouton "Restore MS Hosts File" puis ferme le programme
PS : Avant de cliquer sur le bouton "Restore MS Hosts File", vérifie que le cadenas en haut à gauche est ouvert sinon tu vas avoir un message d'erreur.
s'il est fermé , clique dessus :)
ensuite :
Télécharge Navilog1 depuis-ce lien
Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).
Au menu principal, Fais le choix 1 >> Recherche
Laisse toi guider et patiente.
Patiente jusqu'au message :
*** Analyse Termine le ..... *** >>>>> Le fix peut durer une dizaine de minutes ;)
Appuie sur une touche le bloc note va s'ouvrir.
Copie-colle le rapport ici.
ensuite :
Télécharge WORT (de pc-system.fr) sur ton bureau :
* Puis crée ce dossier > C:\WORT
-> Va dans poste de travail / clique sur ton disque C / puis clique droit dans cette fenêtre et choisis "créer"> "nouveau dossier" > nomme le exactement ainsi WORT
* Double clique sur WORT.exe pour lancer l'installation de l'outil .
* Ouvre le dossier WORT , clique sur WareOut_Removal_Tool.bat pour lancer l'outil et laisse toi guider ...
> Choisis l'option 1 et laisse travailler l'outil ...
Une fois terminé, poste le rapport obtenu .
Il sera enregistré dans C:\WORT\WORT_report.txt
( Il te sera proposé d'éxécuter le fichier WORTregfix.reg, accepte. )
===== Rapport WareOut Removal Tool =====
version 3.6.2
analyse effectuée le 2009-11-07 à 17:14:37,50
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\IBM\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\IBM\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
~~~~ Recherche d'infections dans C:\DOCUME~1\IBM\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\IBM\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
version 3.6.2
analyse effectuée le 2009-11-07 à 17:14:37,50
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\IBM\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\IBM\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche de Rootkits ~~~~
_______________________________________________________________________
_______________________________________________________________________
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
~~~~ Recherche d'infections dans C:\DOCUME~1\IBM\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\IBM\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
merci beaucoup pour ton aide!!!!
dabord le rapport de navilog :
Fix Navipromo version 4.0.0 commencé le 06/07/2009 à 14:50:33,82
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 19.06.2009 à 20h00 par IL-MAFIOSO
Recherche exécutée en mode normal
Nettoyage exécuté au redémarrage de l'ordinateur
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg.exe supprimé !
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg.dat supprimé !
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg_nav.dat supprimé !
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg_navps.dat supprimé !
Nettoyage contenu C:\WINDOWS\Temp effectué !
Nettoyage contenu C:\Documents and Settings\albert\locals~1\Temp effectué !
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre réalisée avec succès !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Scan terminé le 06/07/2009 à 14:55:28,48 ***
et celui de WORT :
===== Rapport WareOut Removal Tool =====
version 3.2
analyse effectuée le 06/07/2009 à 15:18:54,93
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\albert\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\albert\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche du Rootkit kd???.exe ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\albert\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\albert\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
dabord le rapport de navilog :
Fix Navipromo version 4.0.0 commencé le 06/07/2009 à 14:50:33,82
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 19.06.2009 à 20h00 par IL-MAFIOSO
Recherche exécutée en mode normal
Nettoyage exécuté au redémarrage de l'ordinateur
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg.exe supprimé !
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg.dat supprimé !
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg_nav.dat supprimé !
C:\Documents and Settings\albert\locals~1\applic~1\gqiqg_navps.dat supprimé !
Nettoyage contenu C:\WINDOWS\Temp effectué !
Nettoyage contenu C:\Documents and Settings\albert\locals~1\Temp effectué !
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre réalisée avec succès !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Scan terminé le 06/07/2009 à 14:55:28,48 ***
et celui de WORT :
===== Rapport WareOut Removal Tool =====
version 3.2
analyse effectuée le 06/07/2009 à 15:18:54,93
Résultats de l'analyse :
========================
~~~~ Recherche d'infections dans C:\ ~~~~
~~~~ Recherche d'infections dans C:\Program Files\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\ ~~~~
~~~~ Recherche d'infections dans C:\WINDOWS\system32\drivers\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\albert\Application Data\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\albert\Bureau\ ~~~~
~~~~ Recherche de détournement de DNS ~~~~
~~~~ Recherche du Rootkit kd???.exe ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
~~~~ Recherche d'infections dans C:\DOCUME~1\albert\LOCALS~1\Temp\ ~~~~
~~~~ Recherche d'infections dans C:\Documents and Settings\albert\Start Menu\Programs\ ~~~~
~~~~ Nettoyage du registre ~~~~
~~~~ Tentative de réparation des entrées suivantes: ~~~~
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] = "System"
[HKLM\SYSTEM\CurrentControlSet\Services\Windows Tribute Service]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_Windows Tribute Service]
~~~~ Vérification: ~~~~
! REG.EXE VERSION 3.0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
System REG_SZ
_________________________________
développé par http://pc-system.fr
_________________________________
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
6 juil. 2009 à 15:25
6 juil. 2009 à 15:25
Télécharge OTL de OLDTimer
et enregistre le sur ton Bureau.
Double clic sur OTL.exe pour le lancer.
Coche les 2 cases Lop et Purity
Coche la case devant scan all users
Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Tu feras la meme chose avec le "Extra.txt" s'il t'est demandé
et enregistre le sur ton Bureau.
Double clic sur OTL.exe pour le lancer.
Coche les 2 cases Lop et Purity
Coche la case devant scan all users
Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
Clique sur Parcourir et cherche le fichier ci-dessus.
Clique sur Ouvrir.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Tu feras la meme chose avec le "Extra.txt" s'il t'est demandé
pour OTL :
http://www.cijoint.fr/cjlink.php?file=cj200907/cijP6E6E6a.txt
et pour extra (je sais pas si on me la demandé, il est apparu sur mon buro, donc je te le donne ossi )
http://www.cijoint.fr/cjlink.php?file=cj200907/cijR5hhY5G.txt
http://www.cijoint.fr/cjlink.php?file=cj200907/cijP6E6E6a.txt
et pour extra (je sais pas si on me la demandé, il est apparu sur mon buro, donc je te le donne ossi )
http://www.cijoint.fr/cjlink.php?file=cj200907/cijR5hhY5G.txt
Utilisateur anonyme
6 juil. 2009 à 16:05
6 juil. 2009 à 16:05
nom d'un ours en peluche !!:)
Double clic sur OTL.exe pour le lancer.
Copie la liste qui se trouve en gras ci-dessous,
et colle-la dans la zone sous Customs Scans/Fixes
:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
TeaTimer.exe
ld12.exe
sysguard.exe
:services
asc
asc3550
:OTL
O2 - BHO: (PBFRV2) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - C:\WINDOWS\System32\pbfrv2.dll (Visicom Media)
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - No CLSID value found.
O2 - BHO: (BHO) - {8567EDFA-408C-43e9-B929-4C25C04F5003} - C:\WINDOWS\System32\iehelper.dll ()
O3 - HKLM\..\Toolbar: (PBFRV2) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - C:\WINDOWS\System32\pbfrv2.dll (Visicom Media)
O3 - HKU\S-1-5-21-55427719-2557033357-3495015304-1006\..\Toolbar\WebBrowser: (PBFRV2) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - C:\WINDOWS\System32\pbfrv2.dll (Visicom Media)
O4 - HKLM..\Run: [PHIME2002ASync] File not found
O4 - HKLM..\Run: [sysldtray] C:\windows\ld12.exe ()
O4 - HKU\S-1-5-21-55427719-2557033357-3495015304-1006..\Run: [LowRiskFileTypes] C:\WINDOWS\sysguard.exe ()
O18 - Protocol\Handler\ipp - No CLSID value found
O18 - Protocol\Handler\msdaipp - No CLSID value found
@Alternate Data Stream - 110 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:DFC5A2B2
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"IMJPMIG8.1"=-
"PHIME2002A"=-
:files
C:\windows\ld12.exe
C:\WINDOWS\sysguard.exe
C:\WINDOWS\system32\DRIVERS\asc3550.sys
C:\WINDOWS\system32\DRIVERS\asc.sys
C:\WINDOWS\0101120101465749.dat
C:\WINDOWS\freddy49.exe
C:\WINDOWS\567788.bat
C:\WINDOWS\0101120101465752.dat
C:\WINDOWS\bf23567.dat
C:\WINDOWS\syssvc.exe
C:\WINDOWS\010112010146118114.dat
C:\WINDOWS\System32\iehelper.dll
C:\*.sqm
:commands
[emptytemp]
[start explorer]
[reboot]
Clique sur RunFix pour lancer la suppression.
Poste le rapport.
==========
Double clic sur OTL.exe pour le lancer.
Copie la liste qui se trouve en gras ci-dessous,
et colle-la dans la zone sous Customs Scans/Fixes
:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
TeaTimer.exe
ld12.exe
sysguard.exe
:services
asc
asc3550
:OTL
O2 - BHO: (PBFRV2) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - C:\WINDOWS\System32\pbfrv2.dll (Visicom Media)
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - No CLSID value found.
O2 - BHO: (BHO) - {8567EDFA-408C-43e9-B929-4C25C04F5003} - C:\WINDOWS\System32\iehelper.dll ()
O3 - HKLM\..\Toolbar: (PBFRV2) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - C:\WINDOWS\System32\pbfrv2.dll (Visicom Media)
O3 - HKU\S-1-5-21-55427719-2557033357-3495015304-1006\..\Toolbar\WebBrowser: (PBFRV2) - {4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} - C:\WINDOWS\System32\pbfrv2.dll (Visicom Media)
O4 - HKLM..\Run: [PHIME2002ASync] File not found
O4 - HKLM..\Run: [sysldtray] C:\windows\ld12.exe ()
O4 - HKU\S-1-5-21-55427719-2557033357-3495015304-1006..\Run: [LowRiskFileTypes] C:\WINDOWS\sysguard.exe ()
O18 - Protocol\Handler\ipp - No CLSID value found
O18 - Protocol\Handler\msdaipp - No CLSID value found
@Alternate Data Stream - 110 bytes -> C:\Documents and Settings\All Users\Application Data\TEMP:DFC5A2B2
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"IMJPMIG8.1"=-
"PHIME2002A"=-
:files
C:\windows\ld12.exe
C:\WINDOWS\sysguard.exe
C:\WINDOWS\system32\DRIVERS\asc3550.sys
C:\WINDOWS\system32\DRIVERS\asc.sys
C:\WINDOWS\0101120101465749.dat
C:\WINDOWS\freddy49.exe
C:\WINDOWS\567788.bat
C:\WINDOWS\0101120101465752.dat
C:\WINDOWS\bf23567.dat
C:\WINDOWS\syssvc.exe
C:\WINDOWS\010112010146118114.dat
C:\WINDOWS\System32\iehelper.dll
C:\*.sqm
:commands
[emptytemp]
[start explorer]
[reboot]
Clique sur RunFix pour lancer la suppression.
Poste le rapport.
==========
All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named TeaTimer.exe was found!
No active process named ld12.exe was found!
No active process named sysguard.exe was found!
========== SERVICES/DRIVERS ==========
Service\Driver asc deleted successfully.
Service\Driver asc3550 deleted successfully.
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ deleted successfully.
C:\WINDOWS\System32\pbfrv2.dll unregistered successfully.
C:\WINDOWS\System32\pbfrv2.dll moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7E853D72-626A-48EC-A868-BA8D5E23E045}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{8567EDFA-408C-43e9-B929-4C25C04F5003}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8567EDFA-408C-43e9-B929-4C25C04F5003}\ deleted successfully.
C:\WINDOWS\System32\iehelper.dll unregistered successfully.
C:\WINDOWS\System32\iehelper.dll moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ not found.
File C:\WINDOWS\System32\pbfrv2.dll not found.
Registry value HKEY_USERS\S-1-5-21-55427719-2557033357-3495015304-1006\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ not found.
File C:\WINDOWS\System32\pbfrv2.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\PHIME2002ASync deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\sysldtray deleted successfully.
C:\windows\ld12.exe moved successfully.
Registry value HKEY_USERS\S-1-5-21-55427719-2557033357-3495015304-1006\Software\Microsoft\Windows\CurrentVersion\Run\\LowRiskFileTypes deleted successfully.
C:\WINDOWS\sysguard.exe moved successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ipp\ deleted successfully.
File Protocol\Handler\ipp - No CLSID value found not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\msdaipp\ deleted successfully.
File Protocol\Handler\msdaipp - No CLSID value found not found.
ADS C:\Documents and Settings\All Users\Application Data\TEMP:DFC5A2B2 deleted successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\IMJPMIG8.1 deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\PHIME2002A deleted successfully.
========== FILES ==========
File\Folder C:\windows\ld12.exe not found.
File\Folder C:\WINDOWS\sysguard.exe not found.
C:\WINDOWS\system32\DRIVERS\asc3550.sys moved successfully.
C:\WINDOWS\system32\DRIVERS\asc.sys moved successfully.
C:\WINDOWS\0101120101465749.dat moved successfully.
C:\WINDOWS\freddy49.exe moved successfully.
C:\WINDOWS\567788.bat moved successfully.
C:\WINDOWS\0101120101465752.dat moved successfully.
C:\WINDOWS\bf23567.dat moved successfully.
C:\WINDOWS\syssvc.exe moved successfully.
C:\WINDOWS\010112010146118114.dat moved successfully.
File\Folder C:\WINDOWS\System32\iehelper.dll not found.
C:\sqmdata00.sqm moved successfully.
C:\sqmdata01.sqm moved successfully.
C:\sqmdata02.sqm moved successfully.
C:\sqmdata03.sqm moved successfully.
C:\sqmdata04.sqm moved successfully.
C:\sqmnoopt00.sqm moved successfully.
C:\sqmnoopt01.sqm moved successfully.
C:\sqmnoopt02.sqm moved successfully.
C:\sqmnoopt03.sqm moved successfully.
C:\sqmnoopt04.sqm moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: albert
->Temp folder emptied: 1519083 bytes
->Temporary Internet Files folder emptied: 75884514 bytes
->Java cache emptied: 7627576 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32768 bytes
User: LocalService
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temp\History\History.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temp\Cookies\index.dat scheduled to be deleted on reboot.
->Temp folder emptied: 115616 bytes
->Temporary Internet Files folder emptied: 4376859 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
File delete failed. C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
C:\WINDOWS\LMI10.tmp folder deleted successfully.
C:\WINDOWS\LMI11.tmp folder deleted successfully.
C:\WINDOWS\LMI12.tmp folder deleted successfully.
C:\WINDOWS\LMI14.tmp folder deleted successfully.
C:\WINDOWS\LMI16.tmp folder deleted successfully.
C:\WINDOWS\LMI18.tmp folder deleted successfully.
C:\WINDOWS\LMI19.tmp folder deleted successfully.
C:\WINDOWS\LMI1A.tmp folder deleted successfully.
C:\WINDOWS\LMIB.tmp folder deleted successfully.
C:\WINDOWS\LMIC.tmp folder deleted successfully.
C:\WINDOWS\LMID.tmp folder deleted successfully.
C:\WINDOWS\LMIE.tmp folder deleted successfully.
C:\WINDOWS\LMIF.tmp folder deleted successfully.
%systemroot% .tmp files removed: 24968194 bytes
%systemroot%\System32 .tmp files removed: 2833408 bytes
Windows Temp folder emptied: 0 bytes
RecycleBin emptied: 35434 bytes
Total Files Cleaned = 111,99 mb
OTL by OldTimer - Version 3.0.6.5 log created on 07062009_161220
Files\Folders moved on Reboot...
Registry entries deleted on Reboot...
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named TeaTimer.exe was found!
No active process named ld12.exe was found!
No active process named sysguard.exe was found!
========== SERVICES/DRIVERS ==========
Service\Driver asc deleted successfully.
Service\Driver asc3550 deleted successfully.
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ deleted successfully.
C:\WINDOWS\System32\pbfrv2.dll unregistered successfully.
C:\WINDOWS\System32\pbfrv2.dll moved successfully.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{7E853D72-626A-48EC-A868-BA8D5E23E045}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{8567EDFA-408C-43e9-B929-4C25C04F5003}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8567EDFA-408C-43e9-B929-4C25C04F5003}\ deleted successfully.
C:\WINDOWS\System32\iehelper.dll unregistered successfully.
C:\WINDOWS\System32\iehelper.dll moved successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ not found.
File C:\WINDOWS\System32\pbfrv2.dll not found.
Registry value HKEY_USERS\S-1-5-21-55427719-2557033357-3495015304-1006\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4E7BD74F-2B8D-469E-A0E8-ED6AB685FA7D}\ not found.
File C:\WINDOWS\System32\pbfrv2.dll not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\PHIME2002ASync deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\sysldtray deleted successfully.
C:\windows\ld12.exe moved successfully.
Registry value HKEY_USERS\S-1-5-21-55427719-2557033357-3495015304-1006\Software\Microsoft\Windows\CurrentVersion\Run\\LowRiskFileTypes deleted successfully.
C:\WINDOWS\sysguard.exe moved successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ipp\ deleted successfully.
File Protocol\Handler\ipp - No CLSID value found not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\msdaipp\ deleted successfully.
File Protocol\Handler\msdaipp - No CLSID value found not found.
ADS C:\Documents and Settings\All Users\Application Data\TEMP:DFC5A2B2 deleted successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\IMJPMIG8.1 deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\PHIME2002A deleted successfully.
========== FILES ==========
File\Folder C:\windows\ld12.exe not found.
File\Folder C:\WINDOWS\sysguard.exe not found.
C:\WINDOWS\system32\DRIVERS\asc3550.sys moved successfully.
C:\WINDOWS\system32\DRIVERS\asc.sys moved successfully.
C:\WINDOWS\0101120101465749.dat moved successfully.
C:\WINDOWS\freddy49.exe moved successfully.
C:\WINDOWS\567788.bat moved successfully.
C:\WINDOWS\0101120101465752.dat moved successfully.
C:\WINDOWS\bf23567.dat moved successfully.
C:\WINDOWS\syssvc.exe moved successfully.
C:\WINDOWS\010112010146118114.dat moved successfully.
File\Folder C:\WINDOWS\System32\iehelper.dll not found.
C:\sqmdata00.sqm moved successfully.
C:\sqmdata01.sqm moved successfully.
C:\sqmdata02.sqm moved successfully.
C:\sqmdata03.sqm moved successfully.
C:\sqmdata04.sqm moved successfully.
C:\sqmnoopt00.sqm moved successfully.
C:\sqmnoopt01.sqm moved successfully.
C:\sqmnoopt02.sqm moved successfully.
C:\sqmnoopt03.sqm moved successfully.
C:\sqmnoopt04.sqm moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: albert
->Temp folder emptied: 1519083 bytes
->Temporary Internet Files folder emptied: 75884514 bytes
->Java cache emptied: 7627576 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32768 bytes
User: LocalService
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temp\History\History.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temp\Fichiers Internet temporaires\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temp\Cookies\index.dat scheduled to be deleted on reboot.
->Temp folder emptied: 115616 bytes
->Temporary Internet Files folder emptied: 4376859 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
File delete failed. C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
C:\WINDOWS\LMI10.tmp folder deleted successfully.
C:\WINDOWS\LMI11.tmp folder deleted successfully.
C:\WINDOWS\LMI12.tmp folder deleted successfully.
C:\WINDOWS\LMI14.tmp folder deleted successfully.
C:\WINDOWS\LMI16.tmp folder deleted successfully.
C:\WINDOWS\LMI18.tmp folder deleted successfully.
C:\WINDOWS\LMI19.tmp folder deleted successfully.
C:\WINDOWS\LMI1A.tmp folder deleted successfully.
C:\WINDOWS\LMIB.tmp folder deleted successfully.
C:\WINDOWS\LMIC.tmp folder deleted successfully.
C:\WINDOWS\LMID.tmp folder deleted successfully.
C:\WINDOWS\LMIE.tmp folder deleted successfully.
C:\WINDOWS\LMIF.tmp folder deleted successfully.
%systemroot% .tmp files removed: 24968194 bytes
%systemroot%\System32 .tmp files removed: 2833408 bytes
Windows Temp folder emptied: 0 bytes
RecycleBin emptied: 35434 bytes
Total Files Cleaned = 111,99 mb
OTL by OldTimer - Version 3.0.6.5 log created on 07062009_161220
Files\Folders moved on Reboot...
Registry entries deleted on Reboot...
Utilisateur anonyme
6 juil. 2009 à 17:04
6 juil. 2009 à 17:04
parfait refias moi un run scan avec OTL comme effectué plus haut stp en cochant les cases comme indiqué et par cijoint.fr
je suis desolee je navais pas vu votre reponse! ( je crois et jespere quil nya plus de virus, car antivirus system pro napparait plus et il nya plus de sites de pub qui aparaissent..)
voila le lien de OTL
http://www.cijoint.fr/cjlink.php?file=cj200907/cijl3KoA1w.txt
voila le lien de OTL
http://www.cijoint.fr/cjlink.php?file=cj200907/cijl3KoA1w.txt
Utilisateur anonyme
6 juil. 2009 à 17:57
6 juil. 2009 à 17:57
on est pas trop mal :
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
Télécharges :
Malwarebytes
ou :
Malwarebytes
* Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
* Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's .
Fais un examen dit "Complet" .
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
Télécharges :
Malwarebytes
ou :
Malwarebytes
* Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
* Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's .
Fais un examen dit "Complet" .
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
ok je vais faire tout ca, mais juste une question auparavant,
tu m'as dis de fermer toute application etc, mais etant donné que je fais tout ca sur un autre ordinateur que je controle a distance, est ce que je dois fermer le programe de prise en main a distance ?
tu m'as dis de fermer toute application etc, mais etant donné que je fais tout ca sur un autre ordinateur que je controle a distance, est ce que je dois fermer le programe de prise en main a distance ?
sans quoi je n'ai plus le controle de l'ordinateur, mais je peux demander a quelquun sur place de le faire
Utilisateur anonyme
6 juil. 2009 à 18:14
6 juil. 2009 à 18:14
ah ok !!!!!!!!
c'etait ca le logMeIn ????
faut preciser !!!
mdr
oui il vaut mieux que la personne le fasse sur place toute ouverture vers internet etant deconseillée
tu pourras ensuite me remettre le rapport
c'etait ca le logMeIn ????
faut preciser !!!
mdr
oui il vaut mieux que la personne le fasse sur place toute ouverture vers internet etant deconseillée
tu pourras ensuite me remettre le rapport
eh tu peux pas dire ca je lai precisé!! relie mon premier post =) ok je vais faire ca
merci en tout cas
merci en tout cas
Utilisateur anonyme
6 juil. 2009 à 18:29
6 juil. 2009 à 18:29
oups :( +1 pour toi :)
et autant pour moi je me suis jeté sur le premier rapport sans bien lire l enoncé :)
et autant pour moi je me suis jeté sur le premier rapport sans bien lire l enoncé :)
Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2380
Windows 5.1.2600 Service Pack 2
06/07/2009 19:11:07
mbam-log-2009-07-06 (19-11-07).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 145170
Temps écoulé: 23 minute(s), 18 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 27
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{4e7bd74f-2b8d-469e-a0e8-ed6ab685fa7d} (Adware.2020Search) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\AvScan (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\dynamic toolbar (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache (Adware.2020search) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\system volume information\_restore{751238cc-feb5-4605-9ea9-b441ebd3d66d}\RP119\A0010989.exe (Adware.Navipromo) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\wbem\proquota.exe (Worm.KoobFace) -> Quarantined and deleted successfully.
c:\_OTL\movedfiles\07062009_161220\WINDOWS\System32\pbfrv2.dll (Adware.2020Search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\batch.bat (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\unins000.dat (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\unins000.exe (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\go.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\home.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\logo_pb.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\parent_off.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\parent_on.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\pbfrv2tb0200.cfg (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\popup_off.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\popup_on.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\search.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\services.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin1.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin2.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin3.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin4.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin5.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\store.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\style.css (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\support.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\ticker.xml (Adware.2020search) -> Quarantined and deleted successfully.
c:\WINDOWS\0101120101464849.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
Version de la base de données: 2380
Windows 5.1.2600 Service Pack 2
06/07/2009 19:11:07
mbam-log-2009-07-06 (19-11-07).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 145170
Temps écoulé: 23 minute(s), 18 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 27
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{4e7bd74f-2b8d-469e-a0e8-ed6ab685fa7d} (Adware.2020Search) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\AvScan (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\dynamic toolbar (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache (Adware.2020search) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\system volume information\_restore{751238cc-feb5-4605-9ea9-b441ebd3d66d}\RP119\A0010989.exe (Adware.Navipromo) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\wbem\proquota.exe (Worm.KoobFace) -> Quarantined and deleted successfully.
c:\_OTL\movedfiles\07062009_161220\WINDOWS\System32\pbfrv2.dll (Adware.2020Search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\batch.bat (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\unins000.dat (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\unins000.exe (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\go.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\home.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\logo_pb.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\parent_off.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\parent_on.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\pbfrv2tb0200.cfg (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\popup_off.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\popup_on.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\search.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\services.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin1.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin2.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin3.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin4.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\skin5.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\store.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\style.css (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\support.bmp (Adware.2020search) -> Quarantined and deleted successfully.
c:\program files\dynamic toolbar\Cache\ticker.xml (Adware.2020search) -> Quarantined and deleted successfully.
c:\WINDOWS\0101120101464849.dat (Worm.KoobFace) -> Quarantined and deleted successfully.