Comment supprimer ANTIVIRA AV
Résolu
Celiia67
Messages postés
19
Date d'inscription
Statut
Membre
Dernière intervention
-
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour a tous :)
Je vous écris de mon portable car je viens de me chopper une belle m**** sur mon netbook.
Ce fameux antivira av me bloque internet ainsi que tout mes programmes, fenêtres intempestives et messages d'alerte de toute sorte.
De plus j'ai besoin de mon ordi pour les cours > demain :s
Merci de m'aider. :)
Je vous écris de mon portable car je viens de me chopper une belle m**** sur mon netbook.
Ce fameux antivira av me bloque internet ainsi que tout mes programmes, fenêtres intempestives et messages d'alerte de toute sorte.
De plus j'ai besoin de mon ordi pour les cours > demain :s
Merci de m'aider. :)
A voir également:
- Comment supprimer ANTIVIRA AV
- Supprimer rond bleu whatsapp - Guide
- Comment supprimer une page sur word - Guide
- Supprimer pub youtube - Accueil - Streaming
- Comment supprimer une application préinstallée sur android - Guide
- Fichier impossible à supprimer - Guide
25 réponses
Salut,
* Sur Internet Explorer : Relancez Internet Explorer
* Cliquez sur le menu Outils puis Options Internet
* Allez dans l'onglet Connexions
* En bas cliquez sur Paramètres Réseaux
* Décochez en bas l'utilisation du proxy s'il est coché.
puis :
Télécharge ça : https://www.luanagames.com/index.fr.html
Tu le renommes en winlogon ou iexplore s'il est bloqué. Lances en option 2.
Poste le rapport ici.
Ensuite :
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan, supprime tout et poste le rapport ici.
puis :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE\%Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
* Sur Internet Explorer : Relancez Internet Explorer
* Cliquez sur le menu Outils puis Options Internet
* Allez dans l'onglet Connexions
* En bas cliquez sur Paramètres Réseaux
* Décochez en bas l'utilisation du proxy s'il est coché.
puis :
Télécharge ça : https://www.luanagames.com/index.fr.html
Tu le renommes en winlogon ou iexplore s'il est bloqué. Lances en option 2.
Poste le rapport ici.
Ensuite :
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan, supprime tout et poste le rapport ici.
puis :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE\%Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
_Nico
merci !
Merci pour cette réponse rapide mais tellement.. Riche !
Difficile de procéder car le décochage dans les options internet je le fait mais ca se recoche aussi tot lorsque je vais sur une page internet..
Difficile de procéder car le décochage dans les options internet je le fait mais ca se recoche aussi tot lorsque je vais sur une page internet..
Deux solutions :
Soit aller en mode sans échec avec prise en charge du réseau :
Redémarrez l'ordinateur en mode sans échec avec prise en charge du réseau, pour cela : avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.
Soit si vraiment le téléchargement de RogueKiller est impossible, le télécharger depuis un autre PC et le transférer par clef USB.
Soit aller en mode sans échec avec prise en charge du réseau :
Redémarrez l'ordinateur en mode sans échec avec prise en charge du réseau, pour cela : avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.
Soit si vraiment le téléchargement de RogueKiller est impossible, le télécharger depuis un autre PC et le transférer par clef USB.
Bon, la je tente avec le mode sans échec avec prise en charge du réseau.
Normal que ce soit long ? Avec :
Chargé : \windows\system..
Normal que ce soit long ? Avec :
Chargé : \windows\system..
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Roguekiller est sur mon pc. Je l'ai effectivement renommé.
Que comprend tu par : lancer en option 2 ?
Ah au fait j'suis avec mon PC là :)
Merci Angello mais si seulement ce serait si simple.. :)
Que comprend tu par : lancer en option 2 ?
Ah au fait j'suis avec mon PC là :)
Merci Angello mais si seulement ce serait si simple.. :)
Tu lances RogueKiller et tu auras une fenêtre avec des choix.
Tu tape 2 et entrée et tu te laisses guider.
Tu tape 2 et entrée et tu te laisses guider.
RogueKiller V3.10.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows 7 (6.1.7600 ) 32 bits version
Started in : Normal mode
User: Célia [Admin rights]
Mode: Remove -- Time : 13/02/2011 15:43:31
Bad processes:
Deregistred:
HKCU\...\RUN\ aumraapx : C:\Users\CLIA~1\AppData\Local\Temp\jxevgulat\idhgqrusika.exe
HKLM\...\RUN\ eorezo : "C:\Program Files\EoRezo\eorezo.exe"
HKLM\...\RUNONCE\ SoftwareHelper : C:\Users\Célia\AppData\Roaming\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe -runonce
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:18810 ...NOT REMOVED, USE PROXYFIX
HOSTS File:
Finished
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows 7 (6.1.7600 ) 32 bits version
Started in : Normal mode
User: Célia [Admin rights]
Mode: Remove -- Time : 13/02/2011 15:43:31
Bad processes:
Deregistred:
HKCU\...\RUN\ aumraapx : C:\Users\CLIA~1\AppData\Local\Temp\jxevgulat\idhgqrusika.exe
HKLM\...\RUN\ eorezo : "C:\Program Files\EoRezo\eorezo.exe"
HKLM\...\RUNONCE\ SoftwareHelper : C:\Users\Célia\AppData\Roaming\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe -runonce
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:18810 ...NOT REMOVED, USE PROXYFIX
HOSTS File:
Finished
OK relance RogueKiller avec l'option 4.
Ensuite Malwarebyte puis OTL comme indiqué dans mon premier message.
Ensuite Malwarebyte puis OTL comme indiqué dans mon premier message.
Avec option 4 :
RogueKiller V3.10.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows 7 (6.1.7600 ) 32 bits version
Started in : Normal mode
User: Célia [Admin rights]
Mode: Remove -- Time : 13/02/2011 15:43:31
Bad processes:
Deregistred:
HKCU\...\RUN\ aumraapx : C:\Users\CLIA~1\AppData\Local\Temp\jxevgulat\idhgqrusika.exe
HKLM\...\RUN\ eorezo : "C:\Program Files\EoRezo\eorezo.exe"
HKLM\...\RUNONCE\ SoftwareHelper : C:\Users\Célia\AppData\Roaming\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe -runonce
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:18810 ...NOT REMOVED, USE PROXYFIX
HOSTS File:
Finished
RogueKiller V3.10.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows 7 (6.1.7600 ) 32 bits version
Started in : Normal mode
User: Célia [Admin rights]
Mode: ProxyFix -- Time : 13/02/2011 15:51:47
Bad processes:
Deregistred:
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:18810
Finished
Je dl a présent Malwarebyte.
RogueKiller V3.10.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows 7 (6.1.7600 ) 32 bits version
Started in : Normal mode
User: Célia [Admin rights]
Mode: Remove -- Time : 13/02/2011 15:43:31
Bad processes:
Deregistred:
HKCU\...\RUN\ aumraapx : C:\Users\CLIA~1\AppData\Local\Temp\jxevgulat\idhgqrusika.exe
HKLM\...\RUN\ eorezo : "C:\Program Files\EoRezo\eorezo.exe"
HKLM\...\RUNONCE\ SoftwareHelper : C:\Users\Célia\AppData\Roaming\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe -runonce
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:18810 ...NOT REMOVED, USE PROXYFIX
HOSTS File:
Finished
RogueKiller V3.10.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows 7 (6.1.7600 ) 32 bits version
Started in : Normal mode
User: Célia [Admin rights]
Mode: ProxyFix -- Time : 13/02/2011 15:51:47
Bad processes:
Deregistred:
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:18810
Finished
Je dl a présent Malwarebyte.
Le scan c'est bien dans "recherche" hin? :p
Bon l'temps d'une ptite clope.. ca cherche là.
Merci infiniment pour ton aide, de retour dans 4 minutes.
Bon l'temps d'une ptite clope.. ca cherche là.
Merci infiniment pour ton aide, de retour dans 4 minutes.
Mon netbook est mon bijou. Je l'ai caliné, chéri, changé sa Ram pour qu'il aille mieux.. Il faut que je décompresse. :)
Bon, scan terminé, je supprime donc.
Bon, scan terminé, je supprime donc.
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5753
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
13/02/2011 16:08:55
mbam-log-2011-02-13 (16-08-55).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 165677
Temps écoulé: 6 minute(s), 2 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 12
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
c:\program files\EoRezo\eorezobho.dll (Rogue.Eorezo) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\EoEngineBHO.EOBHO.1 (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\EoEngineBHO.EOBHO (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{18AF7201-4F14-4BCF-93FE-45617CF259FF} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{DF76E9B7-35EC-46FC-AF56-5B79DED9D64F} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\AdTools, Inc. (Adware.AdTools) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\EoRezo_is1 (Rogue.Eorezo) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\program files\EoRezo (Rogue.Eorezo) -> Delete on reboot.
Fichier(s) infecté(s):
c:\program files\EoRezo\eorezobho.dll (Rogue.Eorezo) -> Delete on reboot.
c:\Users\Célia\AppData\Local\Temp\am.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\Célia\AppData\Local\Temp\632B.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Célia\AppData\Local\Temp\jxevgulat\idhgqrusika.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\Célia\AppData\Local\Temp\0.8516261235942361.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\program files\EoRezo\confmedia.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezo.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\unins000.dat (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\unins000.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
Je redémarre.
www.malwarebytes.org
Version de la base de données: 5753
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
13/02/2011 16:08:55
mbam-log-2011-02-13 (16-08-55).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 165677
Temps écoulé: 6 minute(s), 2 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 12
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
c:\program files\EoRezo\eorezobho.dll (Rogue.Eorezo) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\EoEngineBHO.EOBHO.1 (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\EoEngineBHO.EOBHO (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{C10DC1F4-CCDF-4224-A24D-B23AFC3573C8} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{18AF7201-4F14-4BCF-93FE-45617CF259FF} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{DF76E9B7-35EC-46FC-AF56-5B79DED9D64F} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\AdTools, Inc. (Adware.AdTools) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\EoRezo_is1 (Rogue.Eorezo) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
c:\program files\EoRezo (Rogue.Eorezo) -> Delete on reboot.
Fichier(s) infecté(s):
c:\program files\EoRezo\eorezobho.dll (Rogue.Eorezo) -> Delete on reboot.
c:\Users\Célia\AppData\Local\Temp\am.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\Célia\AppData\Local\Temp\632B.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Célia\AppData\Local\Temp\jxevgulat\idhgqrusika.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\Users\Célia\AppData\Local\Temp\0.8516261235942361.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\program files\EoRezo\confmedia.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezo.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\unins000.dat (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\unins000.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
Je redémarre.