A voir également:
- Virus recalcitrant
- Supprimer fichier récalcitrant - Guide
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Faux message virus ordinateur - Accueil - Arnaque
- Virus mcafee - Accueil - Piratage
36 réponses
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
3 oct. 2011 à 21:17
3 oct. 2011 à 21:17
Salut,
Ce sont des virus dans la restauration du système.
On va désinfecter ton PC et à la fin on va vider la restauration du système.
=========================
Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum : http://www.cijoint.fr/
Si indisponible, tu peux essayer avec l'un de ces liens:
http://dl.free.fr
http://ww38.toofiles.com/fr/documents-upload.html
https://www.terafiles.net/
https://www.casimages.com/
http://pjjoint.malekal.com/
* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur cijoint.fr/
Rend toi sur ce site : http://www.cijoint.fr/
Clique sur Choisissez un fichier
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cj44123/cijSKAP5fU.txt
est ajouté dans la page. Copie ce lien dans ta réponse.
Ce sont des virus dans la restauration du système.
On va désinfecter ton PC et à la fin on va vider la restauration du système.
=========================
Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum : http://www.cijoint.fr/
Si indisponible, tu peux essayer avec l'un de ces liens:
http://dl.free.fr
http://ww38.toofiles.com/fr/documents-upload.html
https://www.terafiles.net/
https://www.casimages.com/
http://pjjoint.malekal.com/
* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur cijoint.fr/
Rend toi sur ce site : http://www.cijoint.fr/
Clique sur Choisissez un fichier
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cj44123/cijSKAP5fU.txt
est ajouté dans la page. Copie ce lien dans ta réponse.
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
7 oct. 2011 à 19:57
7 oct. 2011 à 19:57
Re,
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 1 et valide
*Si le rogue empêche le lancement du programme, Renomme (RogueKiller) en "winlogon" ou "firefox". Sinon renomme le en winlogon.exe ou firefox.exe (rajouter l'extension .exe)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 1 et valide
*Si le rogue empêche le lancement du programme, Renomme (RogueKiller) en "winlogon" ou "firefox". Sinon renomme le en winlogon.exe ou firefox.exe (rajouter l'extension .exe)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
voici le scan roguekiller
RogueKiller V6.1.2 [07/10/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: mimi [Droits d'admin]
Mode: Recherche -- Date : 07/10/2011 20:10:24
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
Fichiers / Dossiers particuliers:
Driver: [LOADED]
SSDT[277] : NtWriteVirtualMemory @ 0x805A9964 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415F0)
SSDT[258] : NtTerminateThread @ 0x805C8FA0 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441470)
SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (\??\C:\Program Files\SUPERAntiSpyware\SASKUTIL.SYS @ 0xB6338620)
SSDT[255] : NtSystemDebugControl @ 0x8060EC2C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441830)
SSDT[254] : NtSuspendThread @ 0x805CACD8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441430)
SSDT[253] : NtSuspendProcess @ 0x805CAE66 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64413B0)
SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (Lbd.sys @ 0xF7503BFE)
SSDT[240] : NtSetSystemInformation @ 0x806068D6 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441870)
SSDT[237] : NtSetSecurityObject @ 0x805B6114 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441670)
SSDT[229] : NtSetInformationThread @ 0x805C1E76 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414F0)
SSDT[213] : NtSetContextThread @ 0x805C7A8C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441530)
SSDT[180] : NtQueueApcThread @ 0x805C75C8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441630)
SSDT[137] : NtProtectVirtualMemory @ 0x805ADB5C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441570)
SSDT[128] : NtOpenThread @ 0x805C1684 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441410)
SSDT[122] : NtOpenProcess @ 0x805C13F8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441350)
SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64418B0)
SSDT[68] : NtDuplicateObject @ 0x805B39A2 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415D0)
SSDT[57] : NtDebugActiveProcess @ 0x8063A75E -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441AB0)
SSDT[53] : NtCreateThread @ 0x805C736A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64417F0)
SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (Lbd.sys @ 0xF750387E)
SSDT[19] : NtAssignProcessToJobObject @ 0x805CCA40 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414B0)
S_SSDT[552] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64419D0)
S_SSDT[549] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441990)
S_SSDT[431] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A50)
S_SSDT[307] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A10)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.1.2 [07/10/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: mimi [Droits d'admin]
Mode: Recherche -- Date : 07/10/2011 20:10:24
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
Fichiers / Dossiers particuliers:
Driver: [LOADED]
SSDT[277] : NtWriteVirtualMemory @ 0x805A9964 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415F0)
SSDT[258] : NtTerminateThread @ 0x805C8FA0 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441470)
SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (\??\C:\Program Files\SUPERAntiSpyware\SASKUTIL.SYS @ 0xB6338620)
SSDT[255] : NtSystemDebugControl @ 0x8060EC2C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441830)
SSDT[254] : NtSuspendThread @ 0x805CACD8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441430)
SSDT[253] : NtSuspendProcess @ 0x805CAE66 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64413B0)
SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (Lbd.sys @ 0xF7503BFE)
SSDT[240] : NtSetSystemInformation @ 0x806068D6 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441870)
SSDT[237] : NtSetSecurityObject @ 0x805B6114 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441670)
SSDT[229] : NtSetInformationThread @ 0x805C1E76 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414F0)
SSDT[213] : NtSetContextThread @ 0x805C7A8C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441530)
SSDT[180] : NtQueueApcThread @ 0x805C75C8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441630)
SSDT[137] : NtProtectVirtualMemory @ 0x805ADB5C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441570)
SSDT[128] : NtOpenThread @ 0x805C1684 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441410)
SSDT[122] : NtOpenProcess @ 0x805C13F8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441350)
SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64418B0)
SSDT[68] : NtDuplicateObject @ 0x805B39A2 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415D0)
SSDT[57] : NtDebugActiveProcess @ 0x8063A75E -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441AB0)
SSDT[53] : NtCreateThread @ 0x805C736A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64417F0)
SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (Lbd.sys @ 0xF750387E)
SSDT[19] : NtAssignProcessToJobObject @ 0x805CCA40 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414B0)
S_SSDT[552] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64419D0)
S_SSDT[549] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441990)
S_SSDT[431] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A50)
S_SSDT[307] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A10)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
Modifié par Fish66 le 4/10/2011 à 20:21
Modifié par Fish66 le 4/10/2011 à 20:21
Salut,
Télécharge AdwCleaner (merci à Xplode)
Ou ADWCleaner ici
Lance AdwCleaner
Clique sur le bouton [ Recherche ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
Il se trouve également à C:\AdwCleaner[SX] (où X est un chiffre)
@+
_ _ _ Fish66_ _ _ I''"""""I_ _ membre _ _I''"""""I_ _ contributeur _ _ _
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
Télécharge AdwCleaner (merci à Xplode)
Ou ADWCleaner ici
Lance AdwCleaner
Clique sur le bouton [ Recherche ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
Il se trouve également à C:\AdwCleaner[SX] (où X est un chiffre)
@+
_ _ _ Fish66_ _ _ I''"""""I_ _ membre _ _I''"""""I_ _ contributeur _ _ _
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
# AdwCleaner v1.309 - Rapport créé le 05/10/2011 à 18:24:49
# Mis à jour le 29/09/11 à 20h par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : mimi - MIMI-97307210F8 (Administrateur)
# Exécuté depuis : C:\Documents and Settings\mimi\Bureau\adwcleaner0.exe
# Option [Recherche]
***** [Processus] *****
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : C:\Documents and Settings\All Users\Application Data\BrightBreezeSA
Dossier Présent : C:\Documents and Settings\mimi\Local Settings\Application Data\Conduit
Dossier Présent : C:\Program Files\BrightBreeze
***** [Registre] *****
Clé Présente : HKCU\Toolbar
Clé Présente : HKLM\SOFTWARE\Classes\AppID\PCTutoBHO.DLL
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{759F1421-4D31-4c1f-8C51-E4956A037676}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{030C9927-10FC-4169-97A2-55BECD5D88D8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00000000-6E41-4FD3-8538-502F5495E5FC}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [1414 octets] - [05/10/2011 18:24:49]
########## EOF - C:\AdwCleaner[R1].txt - [1542 octets] ##########
# Mis à jour le 29/09/11 à 20h par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : mimi - MIMI-97307210F8 (Administrateur)
# Exécuté depuis : C:\Documents and Settings\mimi\Bureau\adwcleaner0.exe
# Option [Recherche]
***** [Processus] *****
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : C:\Documents and Settings\All Users\Application Data\BrightBreezeSA
Dossier Présent : C:\Documents and Settings\mimi\Local Settings\Application Data\Conduit
Dossier Présent : C:\Program Files\BrightBreeze
***** [Registre] *****
Clé Présente : HKCU\Toolbar
Clé Présente : HKLM\SOFTWARE\Classes\AppID\PCTutoBHO.DLL
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{759F1421-4D31-4c1f-8C51-E4956A037676}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{030C9927-10FC-4169-97A2-55BECD5D88D8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Présente : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00000000-6E41-4FD3-8538-502F5495E5FC}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [1414 octets] - [05/10/2011 18:24:49]
########## EOF - C:\AdwCleaner[R1].txt - [1542 octets] ##########
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
5 oct. 2011 à 18:37
5 oct. 2011 à 18:37
Re,
1/
Lance AdwCleaner
Clique sur le bouton [ Suppression ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
Il se trouve également à C:\AdwCleaner[SX] (où X est un chiffre)
2/
* Télécharge de AD-Remover sur ton Bureau.
http://www.teamxscript.org/adremoverTelechargement.html
/!\ Ferme toutes applications en cours /!\
- Double sur l'icône Ad-remover située sur ton Bureau.
-Pour vista/Seven : clique avec le bouton droit de la souris et choisis « exécuter en tant qu'administrateur »
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour c
3/
* Lance Malwarebytes' Anti-Malware
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"
* Copie/colle le rapport dans le prochain message
Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.
1/
Lance AdwCleaner
Clique sur le bouton [ Suppression ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
Il se trouve également à C:\AdwCleaner[SX] (où X est un chiffre)
2/
* Télécharge de AD-Remover sur ton Bureau.
http://www.teamxscript.org/adremoverTelechargement.html
/!\ Ferme toutes applications en cours /!\
- Double sur l'icône Ad-remover située sur ton Bureau.
-Pour vista/Seven : clique avec le bouton droit de la souris et choisis « exécuter en tant qu'administrateur »
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour c
3/
* Lance Malwarebytes' Anti-Malware
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"
* Copie/colle le rapport dans le prochain message
Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.
ok excuse moi mais je me permet de te poser une question as tu reussi a ecceder au scan zhp ? ensuite je vois que dans le scan AdwCleaner il y a pc tuto et il y a deja quelque temps j'ai eu un souci avec ce maudit truc est ce un reste de ma precedente infection ?et reste t'il egalement quelque chose sur mon i phone car quand je le branche au pc le pc bip lorsque je desire l'eteindre ?en attendant je fais la suppression
voici le rapport apres la suppression avec AdwCleaner
# AdwCleaner v1.309 - Rapport créé le 05/10/2011 à 18:43:35
# Mis à jour le 29/09/11 à 20h par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : mimi - MIMI-97307210F8 (Administrateur)
# Exécuté depuis : C:\Documents and Settings\mimi\Bureau\adwcleaner0.exe
# Option [Suppression]
***** [KillNav] *****
Aucun navigateur n'était en cours d'exécution.
***** [Processus] *****
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Documents and Settings\All Users\Application Data\BrightBreezeSA
Dossier Supprimé : C:\Documents and Settings\mimi\Local Settings\Application Data\Conduit
Dossier Supprimé : C:\Program Files\BrightBreeze
***** [Registre] *****
Clé Supprimée : HKCU\Toolbar
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\PCTutoBHO.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{759F1421-4D31-4c1f-8C51-E4956A037676}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{030C9927-10FC-4169-97A2-55BECD5D88D8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00000000-6E41-4FD3-8538-502F5495E5FC}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [1543 octets] - [05/10/2011 18:24:49]
AdwCleaner[S1].txt - [1561 octets] - [05/10/2011 18:43:35]
*************************
Dossier Temporaire : 6 dossier(s) et 7 fichier(s) supprimé(s)
########## EOF - C:\AdwCleaner[S1].txt - [1783 octets] ##########
# AdwCleaner v1.309 - Rapport créé le 05/10/2011 à 18:43:35
# Mis à jour le 29/09/11 à 20h par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : mimi - MIMI-97307210F8 (Administrateur)
# Exécuté depuis : C:\Documents and Settings\mimi\Bureau\adwcleaner0.exe
# Option [Suppression]
***** [KillNav] *****
Aucun navigateur n'était en cours d'exécution.
***** [Processus] *****
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Documents and Settings\All Users\Application Data\BrightBreezeSA
Dossier Supprimé : C:\Documents and Settings\mimi\Local Settings\Application Data\Conduit
Dossier Supprimé : C:\Program Files\BrightBreeze
***** [Registre] *****
Clé Supprimée : HKCU\Toolbar
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\PCTutoBHO.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{759F1421-4D31-4c1f-8C51-E4956A037676}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{030C9927-10FC-4169-97A2-55BECD5D88D8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00000000-6E41-4FD3-8538-502F5495E5FC}
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [1543 octets] - [05/10/2011 18:24:49]
AdwCleaner[S1].txt - [1561 octets] - [05/10/2011 18:43:35]
*************************
Dossier Temporaire : 6 dossier(s) et 7 fichier(s) supprimé(s)
########## EOF - C:\AdwCleaner[S1].txt - [1783 octets] ##########
voici le rapport ad remover
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 18:49:51 le 05/10/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
mimi@MIMI-97307210F8 ( )
============== ACTION(S) ==============
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Barre d'outils Crawler
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{DB37C8FB-FB0C-42E8-8C71-86A03C86AACD}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{4B3803EA-5230-4DC3-A7FC-33638F3D3542}
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829} - "AVG Secure Search" (hxxp://search.avg.com/route/?d=4e10b923&v=7.5.30.4&i=26&tp=chrome&q={searchTerms...)
HKLM_ElevationPolicy\9fc205a0-13a3-420d-99a2-8beafb8325e7 - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\dae76f62-1a92-4bc7-bd8e-e652963490cd - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\{EEABDBD7-5908-42C9-849B-18B5C69E3065} - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_Extensions\{85d1f590-48f4-11d9-9669-0800200c9a66} - "?" (?)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 12 Fichier(s)
C:\Ad-Report-CLEAN[2].txt - 05/10/2011 18:49:57 (948 Octet(s))
Fin à: 18:51:02, 05/10/2011
============== E.O.F ==============
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 18:49:51 le 05/10/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
mimi@MIMI-97307210F8 ( )
============== ACTION(S) ==============
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\Barre d'outils Crawler
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{DB37C8FB-FB0C-42E8-8C71-86A03C86AACD}
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{4B3803EA-5230-4DC3-A7FC-33638F3D3542}
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829} - "AVG Secure Search" (hxxp://search.avg.com/route/?d=4e10b923&v=7.5.30.4&i=26&tp=chrome&q={searchTerms...)
HKLM_ElevationPolicy\9fc205a0-13a3-420d-99a2-8beafb8325e7 - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\dae76f62-1a92-4bc7-bd8e-e652963490cd - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\{EEABDBD7-5908-42C9-849B-18B5C69E3065} - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_Extensions\{85d1f590-48f4-11d9-9669-0800200c9a66} - "?" (?)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 12 Fichier(s)
C:\Ad-Report-CLEAN[2].txt - 05/10/2011 18:49:57 (948 Octet(s))
Fin à: 18:51:02, 05/10/2011
============== E.O.F ==============
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
5 oct. 2011 à 20:17
5 oct. 2011 à 20:17
Re,
Bien sure j'ai pu accèder au apport si non je ne peux pas lancer ces outils de désinfection!
La dernière fois lorsque tu as désinfecté ton PC, tu n'as pas terminé jusqu'au bout c'est pour cela qu'il reste des traces d'infections ...
En attendant les autres rapports ...
@+
Bien sure j'ai pu accèder au apport si non je ne peux pas lancer ces outils de désinfection!
La dernière fois lorsque tu as désinfecté ton PC, tu n'as pas terminé jusqu'au bout c'est pour cela qu'il reste des traces d'infections ...
En attendant les autres rapports ...
@+
voici le rapport mbam
rien signaler c'est terminer?
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 7879
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
05/10/2011 21:53:11
mbam-log-2011-10-05 (21-53-10).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|)
Elément(s) analysé(s): 292753
Temps écoulé: 2 heure(s), 34 minute(s), 25 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
rien signaler c'est terminer?
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 7879
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
05/10/2011 21:53:11
mbam-log-2011-10-05 (21-53-10).txt
Type d'examen: Examen complet (A:\|C:\|D:\|E:\|)
Elément(s) analysé(s): 292753
Temps écoulé: 2 heure(s), 34 minute(s), 25 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
6 oct. 2011 à 14:46
6 oct. 2011 à 14:46
Salut,
1/
Il reste le rapport Ad-remover comme indiqué : >>> ICI en 2<<<
2/
Lance ZHPDiag depuis le bureau clique sur l'onglet vert ( flèche bas) pour faire la mise à jour et prépare stp un nouveau rapport ZHPDiag
@+
1/
Il reste le rapport Ad-remover comme indiqué : >>> ICI en 2<<<
2/
Lance ZHPDiag depuis le bureau clique sur l'onglet vert ( flèche bas) pour faire la mise à jour et prépare stp un nouveau rapport ZHPDiag
@+
bonjour pardonne mon oublie ...
ne trouvant pas l'ancien rapport je viens d'en refaire un est ce c'est tout de meme bon ?
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829} - "AVG Secure Search" (hxxp://search.avg.com/route/?d=4e10b923&v=7.5.30.4&i=26&tp=chrome&q={searchTerms...)
HKLM_ElevationPolicy\9fc205a0-13a3-420d-99a2-8beafb8325e7 - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\dae76f62-1a92-4bc7-bd8e-e652963490cd - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\{EEABDBD7-5908-42C9-849B-18B5C69E3065} - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_Extensions\{85d1f590-48f4-11d9-9669-0800200c9a66} - "?" (?)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 25 Fichier(s)
C:\Ad-Report-CLEAN[2].txt - 05/10/2011 18:49:57 (2814 Octet(s))
C:\Ad-Report-CLEAN[3].txt - 06/10/2011 15:17:15 (1924 Octet(s))
Fin à: 15:18:19, 06/10/2011
============== E.O.F ==============
ne trouvant pas l'ancien rapport je viens d'en refaire un est ce c'est tout de meme bon ?
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_SearchScopes\{8B63A8D6-BBED-4341-8867-790E5F524C96} - "Rechercher MyStart" (hxxp://mystart.hiyo.com/?search={searchTerms}&loc=ie_search)
HKCU_SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829} - "AVG Secure Search" (hxxp://search.avg.com/route/?d=4e10b923&v=7.5.30.4&i=26&tp=chrome&q={searchTerms...)
HKLM_ElevationPolicy\9fc205a0-13a3-420d-99a2-8beafb8325e7 - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\dae76f62-1a92-4bc7-bd8e-e652963490cd - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_ElevationPolicy\{EEABDBD7-5908-42C9-849B-18B5C69E3065} - C:\Program Files\Vuze_Remote\Vuze_RemoteToolbarHelper.exe (x)
HKLM_Extensions\{85d1f590-48f4-11d9-9669-0800200c9a66} - "?" (?)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 25 Fichier(s)
C:\Ad-Report-CLEAN[2].txt - 05/10/2011 18:49:57 (2814 Octet(s))
C:\Ad-Report-CLEAN[3].txt - 06/10/2011 15:17:15 (1924 Octet(s))
Fin à: 15:18:19, 06/10/2011
============== E.O.F ==============
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
6 oct. 2011 à 20:14
6 oct. 2011 à 20:14
Re,
1/
Désinstalle ces logiciels s'il est possible stp :
widestream
pc_gear_fr
2/
* Télécharge OTM (OldTimer) sur ton Bureau
ICI >> OTM (OldTimer)
* Double clic "OTMoveIt3.exe"
* Utilisateurs Windows Vista / 7 Clic droit sur "OTMoveIt3.exe" choisis "exécuter en tant qu'administrateur" afin de le lancer.
- Copie (Ctrl+C) le texte suivant en gras ci-dessous :
:files
C:\Documents and Settings\mimi\Application Data\Widestream
C:\Documents and Settings\mimi\Local Settings\Application Data\widestream6 Air
C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr
:Reg
[-HKCU\Software\WideStream]
[-HKLM\Software\BrowserChoice]
[-HKCU\Software\pc_gear_fr]
:commands
[emptytemp]
[purity]
[Reboot]
- Colle (Ctrl+V) le texte précédemment copié dans le cadre: Paste Instructions for Items to be Moved.
- Clique maintenant sur le bouton MoveIt!
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
- Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
@+
1/
Désinstalle ces logiciels s'il est possible stp :
widestream
pc_gear_fr
2/
* Télécharge OTM (OldTimer) sur ton Bureau
ICI >> OTM (OldTimer)
* Double clic "OTMoveIt3.exe"
* Utilisateurs Windows Vista / 7 Clic droit sur "OTMoveIt3.exe" choisis "exécuter en tant qu'administrateur" afin de le lancer.
- Copie (Ctrl+C) le texte suivant en gras ci-dessous :
:files
C:\Documents and Settings\mimi\Application Data\Widestream
C:\Documents and Settings\mimi\Local Settings\Application Data\widestream6 Air
C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr
:Reg
[-HKCU\Software\WideStream]
[-HKLM\Software\BrowserChoice]
[-HKCU\Software\pc_gear_fr]
:commands
[emptytemp]
[purity]
[Reboot]
- Colle (Ctrl+V) le texte précédemment copié dans le cadre: Paste Instructions for Items to be Moved.
- Clique maintenant sur le bouton MoveIt!
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
- Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
@+
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
7 oct. 2011 à 06:28
7 oct. 2011 à 06:28
Bonjour,
Tu continues le reste stp (rapport OTM)
@+
Tu continues le reste stp (rapport OTM)
@+
ok voici le rapport
All processes killed
========== FILES ==========
C:\Documents and Settings\mimi\Application Data\widestream folder moved successfully.
C:\Documents and Settings\mimi\Local Settings\Application Data\widestream6 Air folder moved successfully.
C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr\Logs folder moved successfully.
C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr folder moved successfully.
========== REGISTRY ==========
Registry key HKEY_CURRENT_USER\Software\WideStream\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\Software\BrowserChoice\ deleted successfully.
Registry key HKEY_CURRENT_USER\Software\pc_gear_fr\ deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
->Flash cache emptied: 456 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes
User: mimi
->Temp folder emptied: 654715 bytes
->Temporary Internet Files folder emptied: 79301513 bytes
->Java cache emptied: 169327 bytes
->Flash cache emptied: 470 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 2114937 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 505 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 44650059 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 121,00 mb
OTM by OldTimer - Version 3.1.18.0 log created on 10072011_125451
Files moved on Reboot...
Registry entries deleted on Reboot...
All processes killed
========== FILES ==========
C:\Documents and Settings\mimi\Application Data\widestream folder moved successfully.
C:\Documents and Settings\mimi\Local Settings\Application Data\widestream6 Air folder moved successfully.
C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr\Logs folder moved successfully.
C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr folder moved successfully.
========== REGISTRY ==========
Registry key HKEY_CURRENT_USER\Software\WideStream\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\Software\BrowserChoice\ deleted successfully.
Registry key HKEY_CURRENT_USER\Software\pc_gear_fr\ deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
->Flash cache emptied: 456 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes
User: mimi
->Temp folder emptied: 654715 bytes
->Temporary Internet Files folder emptied: 79301513 bytes
->Java cache emptied: 169327 bytes
->Flash cache emptied: 470 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 2114937 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 505 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 44650059 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 121,00 mb
OTM by OldTimer - Version 3.1.18.0 log created on 10072011_125451
Files moved on Reboot...
Registry entries deleted on Reboot...
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
7 oct. 2011 à 15:14
7 oct. 2011 à 15:14
Re,
1/
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O43 - CFD: 02/12/2010 - 13:31:32 - [604] ----D- C:\Documents and Settings\mimi\Application Data\widestream => Infection BT (Adware.SPointer)
O43 - CFD: 10/12/2010 - 20:23:04 - [199930] ----D- C:\Documents and Settings\mimi\Local Settings\Application Data\widestream6 Air => Infection BT (Adware.SPointer)
O43 - CFD: 04/02/2011 - 22:13:26 - [0] ----D- C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr => Conduit Toolbar
FirewallRAZ
EmptyTemp
EmptyFlash
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur le bouton GO
Copie/Colle le rapport à l'écran dans ton prochain message.
2/
Comment se comporte ton PC stp ?
1/
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O43 - CFD: 02/12/2010 - 13:31:32 - [604] ----D- C:\Documents and Settings\mimi\Application Data\widestream => Infection BT (Adware.SPointer)
O43 - CFD: 10/12/2010 - 20:23:04 - [199930] ----D- C:\Documents and Settings\mimi\Local Settings\Application Data\widestream6 Air => Infection BT (Adware.SPointer)
O43 - CFD: 04/02/2011 - 22:13:26 - [0] ----D- C:\Documents and Settings\mimi\Local Settings\Application Data\pc_gear_fr => Conduit Toolbar
FirewallRAZ
EmptyTemp
EmptyFlash
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur le bouton GO
Copie/Colle le rapport à l'écran dans ton prochain message.
2/
Comment se comporte ton PC stp ?
bonjour
apres avoir effectuer la manip demander le bureau a disparu et es rester figer;j'ai du faire intervenir le gestionnaire pour redemarer et du coup impossible de te poster le rapport car j'ai simplement copier le rapport d'un clic de souris , j'aurais du l'enregistrer ,
je recommence
peu etre que le clavier refonctionnera car la je dois utiliser le clavier visuel
apres avoir effectuer la manip demander le bureau a disparu et es rester figer;j'ai du faire intervenir le gestionnaire pour redemarer et du coup impossible de te poster le rapport car j'ai simplement copier le rapport d'un clic de souris , j'aurais du l'enregistrer ,
je recommence
peu etre que le clavier refonctionnera car la je dois utiliser le clavier visuel
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
7 oct. 2011 à 20:24
7 oct. 2011 à 20:24
Re,
Relance RogueKiller puis tapes 2 ensuite 6.
Poste stp les deux rapports correspondant à ces 2 options
@+
Relance RogueKiller puis tapes 2 ensuite 6.
Poste stp les deux rapports correspondant à ces 2 options
@+
ok voici le n2
RogueKiller V6.1.2 [07/10/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: mimi [Droits d'admin]
Mode: Suppression -- Date : 07/10/2011 20:56:10
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichiers / Dossiers particuliers:
Driver: [LOADED]
SSDT[277] : NtWriteVirtualMemory @ 0x805A9964 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415F0)
SSDT[258] : NtTerminateThread @ 0x805C8FA0 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441470)
SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (\??\C:\Program Files\SUPERAntiSpyware\SASKUTIL.SYS @ 0xB6338620)
SSDT[255] : NtSystemDebugControl @ 0x8060EC2C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441830)
SSDT[254] : NtSuspendThread @ 0x805CACD8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441430)
SSDT[253] : NtSuspendProcess @ 0x805CAE66 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64413B0)
SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (Lbd.sys @ 0xF7503BFE)
SSDT[240] : NtSetSystemInformation @ 0x806068D6 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441870)
SSDT[237] : NtSetSecurityObject @ 0x805B6114 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441670)
SSDT[229] : NtSetInformationThread @ 0x805C1E76 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414F0)
SSDT[213] : NtSetContextThread @ 0x805C7A8C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441530)
SSDT[180] : NtQueueApcThread @ 0x805C75C8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441630)
SSDT[137] : NtProtectVirtualMemory @ 0x805ADB5C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441570)
SSDT[128] : NtOpenThread @ 0x805C1684 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441410)
SSDT[122] : NtOpenProcess @ 0x805C13F8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441350)
SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64418B0)
SSDT[68] : NtDuplicateObject @ 0x805B39A2 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415D0)
SSDT[57] : NtDebugActiveProcess @ 0x8063A75E -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441AB0)
SSDT[53] : NtCreateThread @ 0x805C736A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64417F0)
SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (Lbd.sys @ 0xF750387E)
SSDT[19] : NtAssignProcessToJobObject @ 0x805CCA40 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414B0)
S_SSDT[552] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64419D0)
S_SSDT[549] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441990)
S_SSDT[431] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A50)
S_SSDT[307] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A10)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V6.1.2 [07/10/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: mimi [Droits d'admin]
Mode: Suppression -- Date : 07/10/2011 20:56:10
Processus malicieux: 0
Entrees de registre: 2
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichiers / Dossiers particuliers:
Driver: [LOADED]
SSDT[277] : NtWriteVirtualMemory @ 0x805A9964 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415F0)
SSDT[258] : NtTerminateThread @ 0x805C8FA0 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441470)
SSDT[257] : NtTerminateProcess @ 0x805C8DA6 -> HOOKED (\??\C:\Program Files\SUPERAntiSpyware\SASKUTIL.SYS @ 0xB6338620)
SSDT[255] : NtSystemDebugControl @ 0x8060EC2C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441830)
SSDT[254] : NtSuspendThread @ 0x805CACD8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441430)
SSDT[253] : NtSuspendProcess @ 0x805CAE66 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64413B0)
SSDT[247] : NtSetValueKey @ 0x8061925E -> HOOKED (Lbd.sys @ 0xF7503BFE)
SSDT[240] : NtSetSystemInformation @ 0x806068D6 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441870)
SSDT[237] : NtSetSecurityObject @ 0x805B6114 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441670)
SSDT[229] : NtSetInformationThread @ 0x805C1E76 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414F0)
SSDT[213] : NtSetContextThread @ 0x805C7A8C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441530)
SSDT[180] : NtQueueApcThread @ 0x805C75C8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441630)
SSDT[137] : NtProtectVirtualMemory @ 0x805ADB5C -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441570)
SSDT[128] : NtOpenThread @ 0x805C1684 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441410)
SSDT[122] : NtOpenProcess @ 0x805C13F8 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441350)
SSDT[97] : NtLoadDriver @ 0x8057969A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64418B0)
SSDT[68] : NtDuplicateObject @ 0x805B39A2 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64415D0)
SSDT[57] : NtDebugActiveProcess @ 0x8063A75E -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441AB0)
SSDT[53] : NtCreateThread @ 0x805C736A -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64417F0)
SSDT[41] : NtCreateKey @ 0x8061ACEC -> HOOKED (Lbd.sys @ 0xF750387E)
SSDT[19] : NtAssignProcessToJobObject @ 0x805CCA40 -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64414B0)
S_SSDT[552] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB64419D0)
S_SSDT[549] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441990)
S_SSDT[431] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A50)
S_SSDT[307] : Unknown -> HOOKED (\SystemRoot\system32\DRIVERS\ehdrv.sys @ 0xB6441A10)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
puis le n'6
RogueKiller V6.1.2 [07/10/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: mimi [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 07/10/2011 20:59:20
Processus malicieux: 0
Driver: [LOADED]
Attributs de fichiers restaures:
Bureau: Success 3 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 9 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 168 / Fail 0
Mes documents: Success 12 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1070 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[A:] \Device\Floppy0 -- 0x2 --> Skipped
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V6.1.2 [07/10/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: mimi [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 07/10/2011 20:59:20
Processus malicieux: 0
Driver: [LOADED]
Attributs de fichiers restaures:
Bureau: Success 3 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 9 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 168 / Fail 0
Mes documents: Success 12 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1070 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[A:] \Device\Floppy0 -- 0x2 --> Skipped
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
7 oct. 2011 à 21:16
7 oct. 2011 à 21:16
Re,
As tu eécupérer tous ?
As tu eécupérer tous ?
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
7 oct. 2011 à 21:54
7 oct. 2011 à 21:54
Re,
Redémarre ton PC et dis moi s'il y'a de nouveau!
Redémarre ton PC et dis moi s'il y'a de nouveau!
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
8 oct. 2011 à 09:37
8 oct. 2011 à 09:37
Bonjour,
Utilise ton PC et dis moi si tu as rencontré de nouveau le problème !
Utilise ton PC et dis moi si tu as rencontré de nouveau le problème !
bonjour,
la le clavier ne fonctionne pas . sinon j'ai commencer a faire ce que tu ma demander et je me suis planter pour desinstaller java je suis passer par le panneau de configuration ajout et supression d programme forcement a ce niveau ( Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes).
Ca bloc comment puis je faire?
la le clavier ne fonctionne pas . sinon j'ai commencer a faire ce que tu ma demander et je me suis planter pour desinstaller java je suis passer par le panneau de configuration ajout et supression d programme forcement a ce niveau ( Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes).
Ca bloc comment puis je faire?
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
8 oct. 2011 à 19:37
8 oct. 2011 à 19:37
Salut,
Pour vérifier ca :redémarre ton PC et prépare stp un nouveau rapport
ZHPDiag stp
Pour vérifier ca :redémarre ton PC et prépare stp un nouveau rapport
ZHPDiag stp
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
9 oct. 2011 à 11:03
9 oct. 2011 à 11:03
Bonjour,
1/
Télécharge l'utilitaire de désinstallation de Panda. Exécute-le puis redémarrez quand il est demandé
2/
Utiliser le logiciel ci-dessous pour désinstaller Adobe reader :
Télécharge Revo-uninstaller
Exécute ce fichier pour installation
*******Aide Revo-uninstaller*******
@+
1/
Télécharge l'utilitaire de désinstallation de Panda. Exécute-le puis redémarrez quand il est demandé
2/
Utiliser le logiciel ci-dessous pour désinstaller Adobe reader :
Télécharge Revo-uninstaller
Exécute ce fichier pour installation
*******Aide Revo-uninstaller*******
@+
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
9 oct. 2011 à 15:43
9 oct. 2011 à 15:43
Re,
As tu de souci avant de finaliser stp ?
As tu de souci avant de finaliser stp ?
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
Modifié par Fish66 le 9/10/2011 à 17:42
Modifié par Fish66 le 9/10/2011 à 17:42
Re,
Pour mieux comprendre :
1/
Télécharge l'utilitaire de désinstallation de Panda. Exécute-le puis redémarrez quand il est demandé
2/
Utiliser le logiciel ci-dessous pour désinstaller Adobe reader :
Télécharge Revo-uninstaller
Exécute ce fichier pour installation
*******Aide Revo-uninstaller*******
=============================
Ensuite tu effectues ces étapes si tu n'as pas de souci:
* Télécharge Adobe reader à partir :>>>>Ce lien<<<< en décochant la case : installer McAfee Security Scan Plus (facultatif)
* Désinstalle ta version d'adobe par : ajout/suppression de programme
* Exécute le fichier téléchargé pour installation en suivant les instructions.
* Tu peux vérifier ta Console Java en cliquant sur ce lien :https://www.java.com/fr/download/uninstalltool.jsp
* Installe la nouvelle version si besoin (dans ce cas désinstalle avant l'ancienne version).
* Télécharge ce fichier à partir ce lien : http://raproducts.org/click/click.php?id=1
* Décompresse JavaRa sur le Bureau (Clic droit > Extraire tout).
* Double-clique (clic droit "en tant qu'administrateur" pour Vista) sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis
une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
===========================================
Téléchage updatechecker pour t'indiquer les logiciels qui ne sont pas à jour et te permet aussi d'effectuer ces mises à jour
===========================================
Telecharge ici : PureRa (par l'editeur de JavaRa)
Lance-le (clic droit "executer en tant qu'administrateur" pour Vista/7)
=> Configuration
clique sur "Clean"
L'outil va faire son scan puis son nettoyage
à la fin du rapport tu auras une ligne comme ca :
Total space cleaned: xxxxxxxx bytes
transmets juste cette ligne .
===========================================
**Nettoyage
* Télécharge Delfix sur ton bureau.
* Lance le, tape suppression puis valide
* Patiente pendant le scan jusqu'à l'ouverture du rapport.
* Copie/Colle le contenu du rapport dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\DelFix.txt
* Tu peux le desinstaller
===========================================
* Télécharge et installe CCleaner version Slim
* Lance-le.(clic droit "en tant qu'administrateur" pour Vista et Seven) Va dans Options puis
* Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse .
** Aide ici : https://www.malekal.com/tutoriel-ccleaner/
Tu peux utiliser Ccleaner une fois par semaine
===========================================
* Désactive et réactive la restauration de système en suivant les procédures indiquées dans ces liens :
Windows XP
Windows Vista
Windows 7
* Après avoir vidé la restauration du système, il est nécessaire de créer un nouveau point de restauration ...
===========================================
Conseils :
1/ Je te conseille d'utiliser le navigateur Firefox et d'installer les modules
complémentaires WOT pour t'indiquer les fichiers douteux et Adblock plus pour bloquer les publicités...
2/ Aussi tu peux garder Malwarebytes et l'utiliser aussi une fois par semaine.
3/ Un peu de lecture :
* Les dangers du Peer-To-Peer, Emule etc..
* Comment Sécuriser son ordinateur...
*Pourquoi et comment je me fais infecter
4/ Défragmente tes disques dur par defraggler
J'attend les rapports ..
_ _ _ Fish66_ _ _ I''"""""I_ _ membre _ _I''"""""I_ _ contributeur _ _ _
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
Pour mieux comprendre :
1/
Télécharge l'utilitaire de désinstallation de Panda. Exécute-le puis redémarrez quand il est demandé
2/
Utiliser le logiciel ci-dessous pour désinstaller Adobe reader :
Télécharge Revo-uninstaller
Exécute ce fichier pour installation
*******Aide Revo-uninstaller*******
=============================
Ensuite tu effectues ces étapes si tu n'as pas de souci:
Mise à jour Adobe reader
* Télécharge Adobe reader à partir :>>>>Ce lien<<<< en décochant la case : installer McAfee Security Scan Plus (facultatif)
* Désinstalle ta version d'adobe par : ajout/suppression de programme
* Exécute le fichier téléchargé pour installation en suivant les instructions.
Mise à jour de Java:
* Tu peux vérifier ta Console Java en cliquant sur ce lien :https://www.java.com/fr/download/uninstalltool.jsp
* Installe la nouvelle version si besoin (dans ce cas désinstalle avant l'ancienne version).
voici pour desinstaller JavaRa:
* Télécharge ce fichier à partir ce lien : http://raproducts.org/click/click.php?id=1
* Décompresse JavaRa sur le Bureau (Clic droit > Extraire tout).
* Double-clique (clic droit "en tant qu'administrateur" pour Vista) sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis
une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
===========================================
Updatechecker :
Téléchage updatechecker pour t'indiquer les logiciels qui ne sont pas à jour et te permet aussi d'effectuer ces mises à jour
===========================================
PurRa (éditeur de JavaRa) :
Telecharge ici : PureRa (par l'editeur de JavaRa)
Lance-le (clic droit "executer en tant qu'administrateur" pour Vista/7)
=> Configuration
clique sur "Clean"
L'outil va faire son scan puis son nettoyage
à la fin du rapport tu auras une ligne comme ca :
Total space cleaned: xxxxxxxx bytes
transmets juste cette ligne .
===========================================
**Nettoyage
Suppression des outils de désinfections:
* Télécharge Delfix sur ton bureau.
* Lance le, tape suppression puis valide
* Patiente pendant le scan jusqu'à l'ouverture du rapport.
* Copie/Colle le contenu du rapport dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\DelFix.txt
* Tu peux le desinstaller
===========================================
Nettoyage des fichiers et des clés de registre :
* Télécharge et installe CCleaner version Slim
* Lance-le.(clic droit "en tant qu'administrateur" pour Vista et Seven) Va dans Options puis
* Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse .
** Aide ici : https://www.malekal.com/tutoriel-ccleaner/
Tu peux utiliser Ccleaner une fois par semaine
===========================================
Purger les points de restauration système:
* Désactive et réactive la restauration de système en suivant les procédures indiquées dans ces liens :
Windows XP
Windows Vista
Windows 7
* Après avoir vidé la restauration du système, il est nécessaire de créer un nouveau point de restauration ...
===========================================
Conseils :
1/ Je te conseille d'utiliser le navigateur Firefox et d'installer les modules
complémentaires WOT pour t'indiquer les fichiers douteux et Adblock plus pour bloquer les publicités...
2/ Aussi tu peux garder Malwarebytes et l'utiliser aussi une fois par semaine.
3/ Un peu de lecture :
* Les dangers du Peer-To-Peer, Emule etc..
* Comment Sécuriser son ordinateur...
*Pourquoi et comment je me fais infecter
4/ Défragmente tes disques dur par defraggler
J'attend les rapports ..
_ _ _ Fish66_ _ _ I''"""""I_ _ membre _ _I''"""""I_ _ contributeur _ _ _
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
9 oct. 2011 à 18:10
9 oct. 2011 à 18:10
Quelle est la version de ton Java ?
si c'est java6 update 27 ton java est à jour!
si c'est java6 update 27 ton java est à jour!
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
9 oct. 2011 à 20:10
9 oct. 2011 à 20:10
Re,
*Désinstalle ta version de java
* Télécharge ce fichier sur le bureau de ton PC
* Exécute le pour avoir la dernière version de java
@+
*Désinstalle ta version de java
* Télécharge ce fichier sur le bureau de ton PC
* Exécute le pour avoir la dernière version de java
@+
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
10 oct. 2011 à 14:44
10 oct. 2011 à 14:44
Salut,
Manque rapport Delfix :-)
Manque rapport Delfix :-)
re voici le rapport delfix
Supprimé : C:\Documents and Settings\mimi\Bureau\ccm.exe <-- Combofix
Supprimé : C:\Ad-Report-CLEAN[2].txt
Supprimé : C:\Ad-Report-CLEAN[3].txt
Supprimé : C:\AdwCleaner[R1].txt
Supprimé : C:\AdwCleaner[S1].txt
Supprimé : C:\ComboFix.txt
Supprimé : C:\FyK13.txt
Supprimé : C:\FyK14.txt
Supprimé : C:\FyK2.txt
Supprimé : C:\FyK3.txt
Supprimé : C:\JavaRa.log
Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\PhysicalMBR.bin
Supprimé : C:\rapport.txt
Supprimé : C:\SAFEBOOT_REPAIR.TXT
Supprimé : C:\TCleaner.txt
Supprimé : C:\TDSSKiller.2.5.17.0_11.09.2011_18.11.29_log.txt
Supprimé : C:\Documents and Settings\mimi\Bureau\AD-R.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\Ad-Remover.lnk
Supprimé : C:\Documents and Settings\mimi\Bureau\adwcleaner0.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\El_Mino_ft_Crimo-Generation_qui_s_embrase-ZONETREIZE.FR.mp3
Supprimé : C:\Documents and Settings\mimi\Bureau\HijackThis.lnk
Supprimé : C:\Documents and Settings\mimi\Bureau\HJTInstall.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\JavaRa.def
Supprimé : C:\Documents and Settings\mimi\Bureau\JavaRa.zip
Supprimé : C:\Documents and Settings\mimi\Bureau\OTL.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\OTM.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\RKreport[1].txt
Supprimé : C:\Documents and Settings\mimi\Bureau\RKreport[2].txt
Supprimé : C:\Documents and Settings\mimi\Bureau\RKreport[3].txt
Supprimé : C:\Documents and Settings\mimi\Bureau\SafeBootKeyRepair.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\TDSSKiller.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\UsbFix.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag.txt
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag13
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag13bis
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag2.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPFixReport.txt
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk
Supprimé : C:\WINDOWS\grep.exe
Supprimé : C:\WINDOWS\PEV.exe
Supprimé : C:\WINDOWS\NIRCMD.exe
Supprimé : C:\WINDOWS\MBR.exe
Supprimé : C:\WINDOWS\SED.exe
Supprimé : C:\WINDOWS\SWREG.exe
Supprimé : C:\WINDOWS\SWSC.exe
Supprimé : C:\WINDOWS\SWXCACLS.exe
Supprimé : C:\WINDOWS\Zip.exe
~~~~~~ Registre ~~~~~~
Clé Supprimée : HKCU\Software\Ad-Remover
Clé Supprimée : HKCU\Software\USBFix
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\HijackThis
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Ad-Remover
Clé Supprimée : HKLM\SOFTWARE\OldTimer Tools
Clé Supprimée : HKLM\SOFTWARE\AdwCleaner
Clé Supprimée : HKLM\SOFTWARE\Swearware
Clé Supprimée : HKLM\SOFTWARE\TrendMicro\Hijackthis
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Hijackthis
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\USBFix
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\HijackThis.exe
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\combofix.exe
~~~~~~ Autres ~~~~~~
Supprimé : C:\Documents and Settings\mimi\Bureau\ccm.exe <-- Combofix
Supprimé : C:\Ad-Report-CLEAN[2].txt
Supprimé : C:\Ad-Report-CLEAN[3].txt
Supprimé : C:\AdwCleaner[R1].txt
Supprimé : C:\AdwCleaner[S1].txt
Supprimé : C:\ComboFix.txt
Supprimé : C:\FyK13.txt
Supprimé : C:\FyK14.txt
Supprimé : C:\FyK2.txt
Supprimé : C:\FyK3.txt
Supprimé : C:\JavaRa.log
Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\PhysicalMBR.bin
Supprimé : C:\rapport.txt
Supprimé : C:\SAFEBOOT_REPAIR.TXT
Supprimé : C:\TCleaner.txt
Supprimé : C:\TDSSKiller.2.5.17.0_11.09.2011_18.11.29_log.txt
Supprimé : C:\Documents and Settings\mimi\Bureau\AD-R.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\Ad-Remover.lnk
Supprimé : C:\Documents and Settings\mimi\Bureau\adwcleaner0.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\El_Mino_ft_Crimo-Generation_qui_s_embrase-ZONETREIZE.FR.mp3
Supprimé : C:\Documents and Settings\mimi\Bureau\HijackThis.lnk
Supprimé : C:\Documents and Settings\mimi\Bureau\HJTInstall.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\JavaRa.def
Supprimé : C:\Documents and Settings\mimi\Bureau\JavaRa.zip
Supprimé : C:\Documents and Settings\mimi\Bureau\OTL.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\OTM.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\RKreport[1].txt
Supprimé : C:\Documents and Settings\mimi\Bureau\RKreport[2].txt
Supprimé : C:\Documents and Settings\mimi\Bureau\RKreport[3].txt
Supprimé : C:\Documents and Settings\mimi\Bureau\SafeBootKeyRepair.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\TDSSKiller.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\UsbFix.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag.txt
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag13
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag13bis
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPDiag2.exe
Supprimé : C:\Documents and Settings\mimi\Bureau\ZHPFixReport.txt
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk
Supprimé : C:\WINDOWS\grep.exe
Supprimé : C:\WINDOWS\PEV.exe
Supprimé : C:\WINDOWS\NIRCMD.exe
Supprimé : C:\WINDOWS\MBR.exe
Supprimé : C:\WINDOWS\SED.exe
Supprimé : C:\WINDOWS\SWREG.exe
Supprimé : C:\WINDOWS\SWSC.exe
Supprimé : C:\WINDOWS\SWXCACLS.exe
Supprimé : C:\WINDOWS\Zip.exe
~~~~~~ Registre ~~~~~~
Clé Supprimée : HKCU\Software\Ad-Remover
Clé Supprimée : HKCU\Software\USBFix
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\HijackThis
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Ad-Remover
Clé Supprimée : HKLM\SOFTWARE\OldTimer Tools
Clé Supprimée : HKLM\SOFTWARE\AdwCleaner
Clé Supprimée : HKLM\SOFTWARE\Swearware
Clé Supprimée : HKLM\SOFTWARE\TrendMicro\Hijackthis
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Hijackthis
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\USBFix
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\HijackThis.exe
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\combofix.exe
~~~~~~ Autres ~~~~~~
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
10 oct. 2011 à 14:59
10 oct. 2011 à 14:59
Re,
Il suffit de télécharger le fichier : Defraggler à partir ce lien
* Tu l'enregistres sur le bureau de ton PC puis tu l'exécute
* Aides Defraggler >>> ICI <<<
@+
Il suffit de télécharger le fichier : Defraggler à partir ce lien
* Tu l'enregistres sur le bureau de ton PC puis tu l'exécute
* Aides Defraggler >>> ICI <<<
@+
4 oct. 2011 à 16:02
voici le rapport zhp diag par contre (j'ai du refaire le scan plusieur fois avant que cela fonctionne cela me notais violation zhp .exe ecriture de l'adresse 00000204. je ne sais pas du tout ce que cela peu signifier je vous le dit aucas ou ce serais important )
http://www.terafiles.net/v-121390.html
4 oct. 2011 à 16:07
http://www.terafiles.net/v-121391.html