Pubs intempestifs sur internet
Yuna
-
moment de grace Messages postés 30049 Statut Contributeur sécurité -
moment de grace Messages postés 30049 Statut Contributeur sécurité -
Bonjour,
j'ai un petit soucis et j'aimerais que quelqu'un puisse m'aider à y remédier. Mon problème est que à chaque fois que je navigue sur le net des pubs s'ouvrent et c'est assez embêtants de toujours voir les même pubs de La Redoute ou autre s'afficher on ne sait pas pourquoi, en sachant que je ne commande rien dans ce magasin ou que ça m'est égal de savoir comment avoir le ventre plat ....
Enfin voila, j'espère que quelqu'un arrivera à m'aider.
Merci d'avance.
j'ai un petit soucis et j'aimerais que quelqu'un puisse m'aider à y remédier. Mon problème est que à chaque fois que je navigue sur le net des pubs s'ouvrent et c'est assez embêtants de toujours voir les même pubs de La Redoute ou autre s'afficher on ne sait pas pourquoi, en sachant que je ne commande rien dans ce magasin ou que ça m'est égal de savoir comment avoir le ventre plat ....
Enfin voila, j'espère que quelqu'un arrivera à m'aider.
Merci d'avance.
A voir également:
- Pubs intempestifs sur internet
- Bloquer les pubs sur youtube - Accueil - Streaming
- Mon pc rame sur internet - Guide
- Gps sans internet - Guide
- Internet explorer - Guide
- Complete internet repair - Télécharger - Web & Internet
21 réponses
bonjour
à lire en premier lieu stp
http://sd-2.archive-host.com/membres/up/135518691112296573/regles_24.doc
..................................
Télécharge ZHPDiag ( de Nicolas coolman ).
ftp://zebulon.fr/ZHPDiag.exe
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
à lire en premier lieu stp
http://sd-2.archive-host.com/membres/up/135518691112296573/regles_24.doc
..................................
Télécharge ZHPDiag ( de Nicolas coolman ).
ftp://zebulon.fr/ZHPDiag.exe
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
pas grand chose à voir...
en revanche ceci je ne le sens pas, tu le connais ?
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
sinon
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
? Télécharge List_Kill'em et enregistre le sur ton bureau
http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe
double clique ( clic droit "executer en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
Executer List_Kill'em"
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
laisse travailler l'outil
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.
Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport C:\List'em.txt
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Même opération pour le rapport more.txt qui se trouve sur ton bureau
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
en revanche ceci je ne le sens pas, tu le connais ?
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
sinon
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
? Télécharge List_Kill'em et enregistre le sur ton bureau
http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe
double clique ( clic droit "executer en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
Executer List_Kill'em"
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
laisse travailler l'outil
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.
Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport C:\List'em.txt
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Même opération pour le rapport more.txt qui se trouve sur ton bureau
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
Voici le rapport List'em >> http://www.cijoint.fr/cjlink.php?file=cj201009/cijg9t6c6Y.txt
et le more.txt >> http://www.cijoint.fr/cjlink.php?file=cj201009/cijLb0FRTQ.txt
et le more.txt >> http://www.cijoint.fr/cjlink.php?file=cj201009/cijLb0FRTQ.txt
on ne voit pas d'infection
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
le connais tu ?
...........
1)
Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
choisis l'option CLEAN
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
colle le contenu dans ta reponse
................
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
le connais tu ?
...........
1)
Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
choisis l'option CLEAN
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
colle le contenu dans ta reponse
................
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
Oui je connais viikiidesktop
Pour ce qui est de malware bytes je fais déja des scans avec et il ne détecte rien mais je vais le refaire et faire clean avec List'em
Pour ce qui est de malware bytes je fais déja des scans avec et il ne détecte rien mais je vais le refaire et faire clean avec List'em
virus total et particulierement mc afee ne l'aime pas
http://www.virustotal.com/file-scan/report.html?id=6a4ef83ec9420fb871cffe9ec830663561895ac99a28181d372113725f247135-1283559079
http://www.virustotal.com/file-scan/report.html?id=6a4ef83ec9420fb871cffe9ec830663561895ac99a28181d372113725f247135-1283559079
Voici le rapport Kill'em >>
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.2.7 ¤¤¤¤¤¤¤¤¤¤
User : hp (Administrateurs)
Update on 11/08/2010 by g3n-h@ckm@n ::::: 03.00
Start at: 13:17:54 | 25/09/2010
Intel(R) Core(TM)2 Duo CPU T6600 @ 2.20GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Disabled
C:\ -> Disque fixe local | 284,92 Go (202,87 Go free) [OS] | NTFS
D:\ -> Disque fixe local | 298,09 Go (77,13 Go free) [DATA] | NTFS
E:\ -> Disque fixe local | 12,98 Go (2,17 Go free) [RECOVERY] | NTFS
F:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe ----8052 Ko
C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe ----72948 Ko
C:\Windows\SysWOW64\svchost.exe ----5040 Ko
C:\Program Files (x86)\Common Files\LightScribe\LSSrvc.exe ----4124 Ko
C:\Program Files (x86)\CyberLink\Shared files\RichVideo.exe ----4384 Ko
C:\Program Files (x86)\Winstep\WsxService.exe ----4104 Ko
C:\Windows\SysWOW64\runonce.exe ----6852 Ko
C:\Windows\SysWOW64\cmd.exe ----3892 Ko
C:\Program Files (x86)\List_Kill'em\ERUNT.EXE ----6336 Ko
C:\Program Files (x86)\List_Kill'em\pv.exe ----5472 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\ProgramData\HPWALog.txt
Quarantined & Deleted !! : C:\Users\hp\AppData\Local\GDIPFONTCACHEV1.DAT
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$I3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$II4691I.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IJYFH2L.lnk
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IM5L3B7.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IMF0GJM.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$R3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$RJYFH2L.lnk
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
Deleted : HKCU\Software\Conduit
Deleted : HKLM\Software\Conduit
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 (0x1)
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 1 (0x1)
FirewallOverride = 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: error reading MBR
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Et le rapport de MalwareBytes >>
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4693
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
25/09/2010 22:23:03
mbam-log-2010-09-25 (22-23-03).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 308615
Temps écoulé: 37 minute(s), 45 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.2.7 ¤¤¤¤¤¤¤¤¤¤
User : hp (Administrateurs)
Update on 11/08/2010 by g3n-h@ckm@n ::::: 03.00
Start at: 13:17:54 | 25/09/2010
Intel(R) Core(TM)2 Duo CPU T6600 @ 2.20GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Disabled
C:\ -> Disque fixe local | 284,92 Go (202,87 Go free) [OS] | NTFS
D:\ -> Disque fixe local | 298,09 Go (77,13 Go free) [DATA] | NTFS
E:\ -> Disque fixe local | 12,98 Go (2,17 Go free) [RECOVERY] | NTFS
F:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe ----8052 Ko
C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe ----72948 Ko
C:\Windows\SysWOW64\svchost.exe ----5040 Ko
C:\Program Files (x86)\Common Files\LightScribe\LSSrvc.exe ----4124 Ko
C:\Program Files (x86)\CyberLink\Shared files\RichVideo.exe ----4384 Ko
C:\Program Files (x86)\Winstep\WsxService.exe ----4104 Ko
C:\Windows\SysWOW64\runonce.exe ----6852 Ko
C:\Windows\SysWOW64\cmd.exe ----3892 Ko
C:\Program Files (x86)\List_Kill'em\ERUNT.EXE ----6336 Ko
C:\Program Files (x86)\List_Kill'em\pv.exe ----5472 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\ProgramData\HPWALog.txt
Quarantined & Deleted !! : C:\Users\hp\AppData\Local\GDIPFONTCACHEV1.DAT
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$I3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$II4691I.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IJYFH2L.lnk
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IM5L3B7.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IMF0GJM.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$R3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$RJYFH2L.lnk
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
Deleted : HKCU\Software\Conduit
Deleted : HKLM\Software\Conduit
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 (0x1)
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 1 (0x1)
FirewallOverride = 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: error reading MBR
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Et le rapport de MalwareBytes >>
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4693
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
25/09/2010 22:23:03
mbam-log-2010-09-25 (22-23-03).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 308615
Temps écoulé: 37 minute(s), 45 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Je viens d'essayer et oui il y a le même problème, des pubs tel que ceux de La Redoute continue à s'ouvrir même sur IE ...
ton 64 bits n'étant pas compatible avec la plupart des outils ne va pas nous aider
fais un scan en ligne ici
copie colle le rapport final
http://www.kaspersky.com/kos/eng/partner/default/pages/default/check.html?n=1263916919335
tuto pout t'aider
https://www.commentcamarche.net/faq/17751-scanner-en-ligne-avec-kaspersky#analyse-de-l-ordinateur
fais un scan en ligne ici
copie colle le rapport final
http://www.kaspersky.com/kos/eng/partner/default/pages/default/check.html?n=1263916919335
tuto pout t'aider
https://www.commentcamarche.net/faq/17751-scanner-en-ligne-avec-kaspersky#analyse-de-l-ordinateur
Voici le rapport:
KASPERSKY ONLINE SCANNER 7.0: scan report
Sunday, September 26, 2010
Operating system: Microsoft (build 7600)
Kaspersky Online Scanner version: 7.0.26.13
Last database update: Sunday, September 26, 2010 07:39:16
Records in database: 4240748
Scan settings
scan using the following database extended
Scan archives yes
Scan e-mail databases yes
Scan area My Computer
C:\
D:\
E:\
F:\
Scan statistics
Objects scanned 186669
Threats found 0
Infected objects found 0
Suspicious objects found 0
Scan duration 02:00:01
No threats found. Scanned area is clean.
Selected area has been scanned.
KASPERSKY ONLINE SCANNER 7.0: scan report
Sunday, September 26, 2010
Operating system: Microsoft (build 7600)
Kaspersky Online Scanner version: 7.0.26.13
Last database update: Sunday, September 26, 2010 07:39:16
Records in database: 4240748
Scan settings
scan using the following database extended
Scan archives yes
Scan e-mail databases yes
Scan area My Computer
C:\
D:\
E:\
F:\
Scan statistics
Objects scanned 186669
Threats found 0
Infected objects found 0
Suspicious objects found 0
Scan duration 02:00:01
No threats found. Scanned area is clean.
Selected area has been scanned.
ca se complique
lui non plus ne trouve rien..
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
lui non plus ne trouve rien..
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
Voici le rapport >>
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 09/27/2010 at 08:15 PM
Application Version : 4.43.1000
Core Rules Database Version : 5586
Trace Rules Database Version: 3398
Scan type : Complete Scan
Total Scan Time : 01:18:52
Memory items scanned : 768
Memory threats detected : 0
Registry items scanned : 13515
Registry threats detected : 0
File items scanned : 178615
File threats detected : 48
Adware.Tracking Cookie
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@atdmt[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@smartadserver[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download455.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download545.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bluestreak[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bs.serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download331.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download26.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download68.mediafire[2].txt
C:\Users\hp\AppData\Local\Temp\Cookies\hp@atdmt[1].txt
broadcast.piximedia.fr [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
s0.2mdn.net [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
serving-sys.com [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@247realmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@2o7[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.yieldmanager[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.zanox[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adbrite[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adecn[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.ad4game[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.pubmatic[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@advertstream[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@apmebf[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@atdmt[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@boursoramabanque.solution.weborama[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@burstnet[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@content.yieldmanager[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@doubleclick[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@fastclick[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@invitemedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@media6degrees[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@mediaplex[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@msnportal.112.2o7[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@partypoker[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@rts.pgmediaserve[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ru4[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tracking.publicidees[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tradedoubler[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@user.lucidmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@weborama[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@www.burstnet[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@xm.xtendmedia[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@zedo[2].txt
Trojan.Agent/Gen-Goo
C:\PROGRAM FILES (X86)\LIST_KILL'EM\LIST_KILL'EM.EXE
C:\PROGRAM FILES (X86)\LIST_KILL'EM\TOOLS.EXE
Trojan.Agent/Gen-Frauder
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SEE_PROC.EXE
Trojan.Agent/Gen-FakeAlert
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SHCUT.EXE
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 09/27/2010 at 08:15 PM
Application Version : 4.43.1000
Core Rules Database Version : 5586
Trace Rules Database Version: 3398
Scan type : Complete Scan
Total Scan Time : 01:18:52
Memory items scanned : 768
Memory threats detected : 0
Registry items scanned : 13515
Registry threats detected : 0
File items scanned : 178615
File threats detected : 48
Adware.Tracking Cookie
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@atdmt[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@smartadserver[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download455.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download545.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bluestreak[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bs.serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download331.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download26.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download68.mediafire[2].txt
C:\Users\hp\AppData\Local\Temp\Cookies\hp@atdmt[1].txt
broadcast.piximedia.fr [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
s0.2mdn.net [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
serving-sys.com [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@247realmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@2o7[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.yieldmanager[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.zanox[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adbrite[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adecn[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.ad4game[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.pubmatic[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@advertstream[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@apmebf[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@atdmt[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@boursoramabanque.solution.weborama[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@burstnet[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@content.yieldmanager[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@doubleclick[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@fastclick[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@invitemedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@media6degrees[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@mediaplex[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@msnportal.112.2o7[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@partypoker[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@rts.pgmediaserve[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ru4[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tracking.publicidees[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tradedoubler[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@user.lucidmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@weborama[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@www.burstnet[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@xm.xtendmedia[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@zedo[2].txt
Trojan.Agent/Gen-Goo
C:\PROGRAM FILES (X86)\LIST_KILL'EM\LIST_KILL'EM.EXE
C:\PROGRAM FILES (X86)\LIST_KILL'EM\TOOLS.EXE
Trojan.Agent/Gen-Frauder
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SEE_PROC.EXE
Trojan.Agent/Gen-FakeAlert
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SHCUT.EXE