Pubs intempestifs sur internet
Fermé
Yuna
-
24 sept. 2010 à 15:15
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 27 sept. 2010 à 20:29
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 27 sept. 2010 à 20:29
A voir également:
- Pubs intempestifs sur internet
- Bloquer les pubs sur youtube - Accueil - Streaming
- Gps sans internet - Guide
- Vendre sur internet particulier - Guide
- Supprimer les pubs - Guide
- Pourquoi mon ordinateur rame quand je vais sur internet - Guide
21 réponses
CCMclaude
Messages postés
25534
Date d'inscription
mardi 20 mai 2008
Statut
Contributeur
Dernière intervention
11 mai 2014
742
24 sept. 2010 à 15:34
24 sept. 2010 à 15:34
Bonjour,
Puisque tu roules en Firefox, installe ABP !!!
Cdlt.
Puisque tu roules en Firefox, installe ABP !!!
Cdlt.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
24 sept. 2010 à 16:37
24 sept. 2010 à 16:37
bonjour
à lire en premier lieu stp
http://sd-2.archive-host.com/membres/up/135518691112296573/regles_24.doc
..................................
Télécharge ZHPDiag ( de Nicolas coolman ).
ftp://zebulon.fr/ZHPDiag.exe
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
à lire en premier lieu stp
http://sd-2.archive-host.com/membres/up/135518691112296573/regles_24.doc
..................................
Télécharge ZHPDiag ( de Nicolas coolman ).
ftp://zebulon.fr/ZHPDiag.exe
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
24 sept. 2010 à 16:51
24 sept. 2010 à 16:51
pas grand chose à voir...
en revanche ceci je ne le sens pas, tu le connais ?
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
sinon
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
? Télécharge List_Kill'em et enregistre le sur ton bureau
http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe
double clique ( clic droit "executer en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
Executer List_Kill'em"
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
laisse travailler l'outil
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.
Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport C:\List'em.txt
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Même opération pour le rapport more.txt qui se trouve sur ton bureau
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
en revanche ceci je ne le sens pas, tu le connais ?
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
sinon
DESACTIVE TON ANTIVIRUS ET TON PAREFEU SI PRESENTS !!!!!(car il est detecté a tort comme infection)
? Télécharge List_Kill'em et enregistre le sur ton bureau
http://sd-4.archive-host.com/membres/up/829108531491024/Mes_Tools/List_Killem_Install.exe
double clique ( clic droit "executer en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
Executer List_Kill'em"
une fois terminée , clic sur "terminer" et le programme se lancera seul
choisis l'option Search
laisse travailler l'outil
à l'apparition de la fenetre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.
Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport C:\List'em.txt
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Même opération pour le rapport more.txt qui se trouve sur ton bureau
si soucis avec ci joint. fr
=> utiliser https://www.cjoint.com/
=> utiliser http://ww38.toofiles.com/fr/oip/documents/txt/av.html
Voici le rapport List'em >> http://www.cijoint.fr/cjlink.php?file=cj201009/cijg9t6c6Y.txt
et le more.txt >> http://www.cijoint.fr/cjlink.php?file=cj201009/cijLb0FRTQ.txt
et le more.txt >> http://www.cijoint.fr/cjlink.php?file=cj201009/cijLb0FRTQ.txt
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
24 sept. 2010 à 19:55
24 sept. 2010 à 19:55
on ne voit pas d'infection
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
le connais tu ?
...........
1)
Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
choisis l'option CLEAN
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
colle le contenu dans ta reponse
................
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
-- C:\Program Files (x86)\ViiKiiDesktopPlugin\ViiKiiDesktopPlugin.exe
le connais tu ?
...........
1)
Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :
choisis l'option CLEAN
laisse travailler l'outil.
en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,
colle le contenu dans ta reponse
................
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
Oui je connais viikiidesktop
Pour ce qui est de malware bytes je fais déja des scans avec et il ne détecte rien mais je vais le refaire et faire clean avec List'em
Pour ce qui est de malware bytes je fais déja des scans avec et il ne détecte rien mais je vais le refaire et faire clean avec List'em
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
24 sept. 2010 à 20:01
24 sept. 2010 à 20:01
virus total et particulierement mc afee ne l'aime pas
http://www.virustotal.com/file-scan/report.html?id=6a4ef83ec9420fb871cffe9ec830663561895ac99a28181d372113725f247135-1283559079
http://www.virustotal.com/file-scan/report.html?id=6a4ef83ec9420fb871cffe9ec830663561895ac99a28181d372113725f247135-1283559079
Donc qu'est ce que je fais je le désinstalle ??
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
24 sept. 2010 à 20:08
24 sept. 2010 à 20:08
oui, pour voir s'il est responsable, ce qui n'empêche pas de faire le reste...
Voici le rapport Kill'em >>
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.2.7 ¤¤¤¤¤¤¤¤¤¤
User : hp (Administrateurs)
Update on 11/08/2010 by g3n-h@ckm@n ::::: 03.00
Start at: 13:17:54 | 25/09/2010
Intel(R) Core(TM)2 Duo CPU T6600 @ 2.20GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Disabled
C:\ -> Disque fixe local | 284,92 Go (202,87 Go free) [OS] | NTFS
D:\ -> Disque fixe local | 298,09 Go (77,13 Go free) [DATA] | NTFS
E:\ -> Disque fixe local | 12,98 Go (2,17 Go free) [RECOVERY] | NTFS
F:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe ----8052 Ko
C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe ----72948 Ko
C:\Windows\SysWOW64\svchost.exe ----5040 Ko
C:\Program Files (x86)\Common Files\LightScribe\LSSrvc.exe ----4124 Ko
C:\Program Files (x86)\CyberLink\Shared files\RichVideo.exe ----4384 Ko
C:\Program Files (x86)\Winstep\WsxService.exe ----4104 Ko
C:\Windows\SysWOW64\runonce.exe ----6852 Ko
C:\Windows\SysWOW64\cmd.exe ----3892 Ko
C:\Program Files (x86)\List_Kill'em\ERUNT.EXE ----6336 Ko
C:\Program Files (x86)\List_Kill'em\pv.exe ----5472 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\ProgramData\HPWALog.txt
Quarantined & Deleted !! : C:\Users\hp\AppData\Local\GDIPFONTCACHEV1.DAT
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$I3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$II4691I.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IJYFH2L.lnk
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IM5L3B7.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IMF0GJM.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$R3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$RJYFH2L.lnk
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
Deleted : HKCU\Software\Conduit
Deleted : HKLM\Software\Conduit
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 (0x1)
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 1 (0x1)
FirewallOverride = 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: error reading MBR
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Et le rapport de MalwareBytes >>
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4693
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
25/09/2010 22:23:03
mbam-log-2010-09-25 (22-23-03).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 308615
Temps écoulé: 37 minute(s), 45 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.0.2.7 ¤¤¤¤¤¤¤¤¤¤
User : hp (Administrateurs)
Update on 11/08/2010 by g3n-h@ckm@n ::::: 03.00
Start at: 13:17:54 | 25/09/2010
Intel(R) Core(TM)2 Duo CPU T6600 @ 2.20GHz
Microsoft Windows 7 Édition Familiale Premium (6.1.7600 64-bit) #
Internet Explorer 8.0.7600.16385
Windows Firewall Status : Disabled
C:\ -> Disque fixe local | 284,92 Go (202,87 Go free) [OS] | NTFS
D:\ -> Disque fixe local | 298,09 Go (77,13 Go free) [DATA] | NTFS
E:\ -> Disque fixe local | 12,98 Go (2,17 Go free) [RECOVERY] | NTFS
F:\ -> Disque CD-ROM
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes ------- Memory(Ko)
C:\Program Files (x86)\Avira\AntiVir Desktop\sched.exe ----8052 Ko
C:\Program Files (x86)\Avira\AntiVir Desktop\avguard.exe ----72948 Ko
C:\Windows\SysWOW64\svchost.exe ----5040 Ko
C:\Program Files (x86)\Common Files\LightScribe\LSSrvc.exe ----4124 Ko
C:\Program Files (x86)\CyberLink\Shared files\RichVideo.exe ----4384 Ko
C:\Program Files (x86)\Winstep\WsxService.exe ----4104 Ko
C:\Windows\SysWOW64\runonce.exe ----6852 Ko
C:\Windows\SysWOW64\cmd.exe ----3892 Ko
C:\Program Files (x86)\List_Kill'em\ERUNT.EXE ----6336 Ko
C:\Program Files (x86)\List_Kill'em\pv.exe ----5472 Ko
¤¤¤¤¤¤¤¤¤¤ Files/folders :
Quarantined & Deleted !! : C:\ProgramData\HPWALog.txt
Quarantined & Deleted !! : C:\Users\hp\AppData\Local\GDIPFONTCACHEV1.DAT
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$I3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$II4691I.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IJYFH2L.lnk
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IM5L3B7.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$IMF0GJM.MP3
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$R3O1YEP.txt
Deleted !! : C:\$Recycle.bin\S-1-5-21-2771883496-542408430-181871708-1000\$RJYFH2L.lnk
=======
Hosts :
=======
127.0.0.1 localhost
========
Registry
========
Deleted : HKCU\Software\Conduit
Deleted : HKLM\Software\Conduit
=================
Internet Explorer
=================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
===============
Security Center
===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
FirstRunDisabled = 1 (0x1)
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 1 (0x1)
FirewallOverride = 1 (0x1)
========
Services
=========
Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2
============
Disk Cleaned
anti-ver blaster : OK
Prefetch cleaned
================
FEATURE_BROWSER_EMULATION | svchost :
====================================
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: error reading MBR
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Et le rapport de MalwareBytes >>
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 4693
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
25/09/2010 22:23:03
mbam-log-2010-09-25 (22-23-03).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 308615
Temps écoulé: 37 minute(s), 45 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 sept. 2010 à 22:36
25 sept. 2010 à 22:36
encore des soucis de pubs ?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 sept. 2010 à 22:40
25 sept. 2010 à 22:40
as tu ce soucis avec Internet Explorer également ?
Je ne sais pas étant donné que je n'utilise pas IE, mais je peux essayer de voir.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 sept. 2010 à 22:42
25 sept. 2010 à 22:42
essaie stp, c'et juste pour cerner où est le soucis exactement
Je viens d'essayer et oui il y a le même problème, des pubs tel que ceux de La Redoute continue à s'ouvrir même sur IE ...
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 sept. 2010 à 22:56
25 sept. 2010 à 22:56
ton 64 bits n'étant pas compatible avec la plupart des outils ne va pas nous aider
fais un scan en ligne ici
copie colle le rapport final
http://www.kaspersky.com/kos/eng/partner/default/pages/default/check.html?n=1263916919335
tuto pout t'aider
https://www.commentcamarche.net/faq/17751-scanner-en-ligne-avec-kaspersky#analyse-de-l-ordinateur
fais un scan en ligne ici
copie colle le rapport final
http://www.kaspersky.com/kos/eng/partner/default/pages/default/check.html?n=1263916919335
tuto pout t'aider
https://www.commentcamarche.net/faq/17751-scanner-en-ligne-avec-kaspersky#analyse-de-l-ordinateur
Voici le rapport:
KASPERSKY ONLINE SCANNER 7.0: scan report
Sunday, September 26, 2010
Operating system: Microsoft (build 7600)
Kaspersky Online Scanner version: 7.0.26.13
Last database update: Sunday, September 26, 2010 07:39:16
Records in database: 4240748
Scan settings
scan using the following database extended
Scan archives yes
Scan e-mail databases yes
Scan area My Computer
C:\
D:\
E:\
F:\
Scan statistics
Objects scanned 186669
Threats found 0
Infected objects found 0
Suspicious objects found 0
Scan duration 02:00:01
No threats found. Scanned area is clean.
Selected area has been scanned.
KASPERSKY ONLINE SCANNER 7.0: scan report
Sunday, September 26, 2010
Operating system: Microsoft (build 7600)
Kaspersky Online Scanner version: 7.0.26.13
Last database update: Sunday, September 26, 2010 07:39:16
Records in database: 4240748
Scan settings
scan using the following database extended
Scan archives yes
Scan e-mail databases yes
Scan area My Computer
C:\
D:\
E:\
F:\
Scan statistics
Objects scanned 186669
Threats found 0
Infected objects found 0
Suspicious objects found 0
Scan duration 02:00:01
No threats found. Scanned area is clean.
Selected area has been scanned.
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
26 sept. 2010 à 21:20
26 sept. 2010 à 21:20
ca se complique
lui non plus ne trouve rien..
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
lui non plus ne trouve rien..
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
Sous Configuration and Preferences, clique sur le bouton "Preferences"
Clique sur l'onglet "Scanning Control "
Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
* Close browsers before scanning
* Scan for tracking cookies
* Terminate memory threats before quarantining
Laisse les autres lignes décochées.
Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
tutoriel en image :
https://www.malekal.com/?s=SUPERAntiSpyware
Voici le rapport >>
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 09/27/2010 at 08:15 PM
Application Version : 4.43.1000
Core Rules Database Version : 5586
Trace Rules Database Version: 3398
Scan type : Complete Scan
Total Scan Time : 01:18:52
Memory items scanned : 768
Memory threats detected : 0
Registry items scanned : 13515
Registry threats detected : 0
File items scanned : 178615
File threats detected : 48
Adware.Tracking Cookie
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@atdmt[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@smartadserver[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download455.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download545.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bluestreak[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bs.serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download331.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download26.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download68.mediafire[2].txt
C:\Users\hp\AppData\Local\Temp\Cookies\hp@atdmt[1].txt
broadcast.piximedia.fr [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
s0.2mdn.net [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
serving-sys.com [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@247realmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@2o7[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.yieldmanager[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.zanox[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adbrite[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adecn[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.ad4game[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.pubmatic[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@advertstream[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@apmebf[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@atdmt[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@boursoramabanque.solution.weborama[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@burstnet[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@content.yieldmanager[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@doubleclick[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@fastclick[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@invitemedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@media6degrees[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@mediaplex[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@msnportal.112.2o7[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@partypoker[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@rts.pgmediaserve[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ru4[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tracking.publicidees[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tradedoubler[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@user.lucidmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@weborama[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@www.burstnet[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@xm.xtendmedia[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@zedo[2].txt
Trojan.Agent/Gen-Goo
C:\PROGRAM FILES (X86)\LIST_KILL'EM\LIST_KILL'EM.EXE
C:\PROGRAM FILES (X86)\LIST_KILL'EM\TOOLS.EXE
Trojan.Agent/Gen-Frauder
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SEE_PROC.EXE
Trojan.Agent/Gen-FakeAlert
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SHCUT.EXE
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 09/27/2010 at 08:15 PM
Application Version : 4.43.1000
Core Rules Database Version : 5586
Trace Rules Database Version: 3398
Scan type : Complete Scan
Total Scan Time : 01:18:52
Memory items scanned : 768
Memory threats detected : 0
Registry items scanned : 13515
Registry threats detected : 0
File items scanned : 178615
File threats detected : 48
Adware.Tracking Cookie
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@atdmt[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@smartadserver[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download455.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download545.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bluestreak[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@bs.serving-sys[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download331.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download26.mediafire[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\hp@download68.mediafire[2].txt
C:\Users\hp\AppData\Local\Temp\Cookies\hp@atdmt[1].txt
broadcast.piximedia.fr [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
s0.2mdn.net [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
serving-sys.com [ C:\Users\hp\AppData\Roaming\Macromedia\Flash Player\#SharedObjects\44VRQKK8 ]
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@247realmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@2o7[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.yieldmanager[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ad.zanox[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adbrite[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@adecn[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.ad4game[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ads.pubmatic[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@advertstream[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@apmebf[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@atdmt[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@boursoramabanque.solution.weborama[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@burstnet[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@content.yieldmanager[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@doubleclick[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@fastclick[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@invitemedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@media6degrees[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@mediaplex[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@msnportal.112.2o7[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@partypoker[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@rts.pgmediaserve[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@ru4[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tracking.publicidees[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@tradedoubler[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@user.lucidmedia[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@weborama[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@www.burstnet[1].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@xm.xtendmedia[2].txt
C:\Users\hp\AppData\Roaming\Microsoft\Windows\Cookies\Low\hp@zedo[2].txt
Trojan.Agent/Gen-Goo
C:\PROGRAM FILES (X86)\LIST_KILL'EM\LIST_KILL'EM.EXE
C:\PROGRAM FILES (X86)\LIST_KILL'EM\TOOLS.EXE
Trojan.Agent/Gen-Frauder
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SEE_PROC.EXE
Trojan.Agent/Gen-FakeAlert
C:\PROGRAM FILES (X86)\LIST_KILL'EM\SHCUT.EXE