Roguekiller 1er virus windows vista recovery

Fermé
floreco - 13 nov. 2011 à 22:29
 floreco - 19 nov. 2011 à 11:39
Bonjour,

après le 1er rapport de roguekiller suite a une infection de windows vista recovery.


Killer V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: famille coquet [Droits d'admin]
Mode: Recherche -- Date : 13/11/2011 21:30:41

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 8 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : upwJQGgCXjxrDJa.exe (C:\ProgramData\upwJQGgCXjxrDJa.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : BigDogPath (C:\Windows\VM_STI.EXE %;USB\VID_0AC8&PID_0302.DeviceDesc%) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-816196865-1066258942-3951261231-1000[...]\Run : upwJQGgCXjxrDJa.exe (C:\ProgramData\upwJQGgCXjxrDJa.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


Termine : << RKreport[1].txt >>
RKreport[1].txt
A voir également:

49 réponses

Utilisateur anonyme
13 nov. 2011 à 22:43
salut fais l option 2 de roguekiller puis poste son rapport
0
voici le rapport de malwarbytes

Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3438
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421

14/11/2011 02:01:16
mbam-log-2011-11-14 (02-01-16).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 422490
Temps écoulé: 2 hour(s), 45 minute(s), 2 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowMyComputer (Hijack.StartMenu) -> Bad: (0) Good: (1) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowSearch (Hijack.StartMenu) -> Bad: (0) Good: (1) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Users\famille coquet\AppData\Local\Temp\0.2114530172945196.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
0
et voici le 2ème rapport de roguekiller

RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: famille coquet [Droits d'admin]
Mode: Suppression -- Date : 14/11/2011 02:04:10

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : upwJQGgCXjxrDJa.exe (C:\ProgramData\upwJQGgCXjxrDJa.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : BigDogPath (C:\Windows\VM_STI.EXE %;USB\VID_0AC8&PID_0302.DeviceDesc%) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED ()
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED ()
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED ()

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
je suis passée à l étape 6

voici le rapport

pour le moment il me dit qu il n y a pas de disque dans le lecteur\device\harddisk2\DR8

mais je ne sais pas ce que c est
0
j ai cliqué sur continuer donc voici le rapport

RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: famille coquet [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 14/11/2011 02:22:13

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

Attributs de fichiers restaures:
Bureau: Success 25 / Fail 0
Lancement rapide: Success 2 / Fail 0
Programmes: Success 6395 / Fail 0
Menu demarrer: Success 81 / Fail 0
Dossier utilisateur: Success 24061 / Fail 1
Mes documents: Success 19518 / Fail 0
Mes favoris: Success 128 / Fail 0
Mes images: Success 22802 / Fail 0
Ma musique: Success 2658 / Fail 1
Mes videos: Success 239 / Fail 0
Disques locaux: Success 41845 / Fail 2
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume13 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume9 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume10 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume11 -- 0x2 --> Restored
[J:] \Device\HarddiskVolume12 -- 0x2 --> Restored
[K:] \Device\HarddiskVolume15 -- 0x2 --> Restored

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
0
je vous remercie de m aider que faut il faire maintenant?
0
Utilisateur anonyme
14 nov. 2011 à 11:57
desactive ton antivirus
desactive Windows defender si présent
desactive ton pare-feu

Ferme toutes tes appilications en cours

telecharge et enregistre ceci sur ton bureau :

Pre_Scan

si le lien ne fonctionne pas :

http://www.archive-host.com

Avertissement: Il y aura une extinction du bureau pendant le scan --> pas de panique.

une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.

si 'outil est bloqué par l'infection utilise cette version : Version .pif

si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"

si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr

Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler

Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan

▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)

clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer
0
bonjour

pouvons nous recommencer du début?

Où puis je te posté les rapports de roguekiller?

car je pense que je n ai pas réussi à bien nettoyer le virus car j ai toujours le logo system restore.

merci de ta patience
0
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: famille coquet [Droits d'admin]
Mode: Suppression -- Date : 14/11/2011 02:04:10

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 7 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : upwJQGgCXjxrDJa.exe (C:\ProgramData\upwJQGgCXjxrDJa.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : BigDogPath (C:\Windows\VM_STI.EXE %;USB\VID_0AC8&PID_0302.DeviceDesc%) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED ()
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED ()
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED ()

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: famille coquet [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 14/11/2011 02:22:13

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

Attributs de fichiers restaures:
Bureau: Success 25 / Fail 0
Lancement rapide: Success 2 / Fail 0
Programmes: Success 6395 / Fail 0
Menu demarrer: Success 81 / Fail 0
Dossier utilisateur: Success 24061 / Fail 1
Mes documents: Success 19518 / Fail 0
Mes favoris: Success 128 / Fail 0
Mes images: Success 22802 / Fail 0
Ma musique: Success 2658 / Fail 1
Mes videos: Success 239 / Fail 0
Disques locaux: Success 41845 / Fail 2
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume13 -- 0x2 --> Restored
[G:] \Device\HarddiskVolume9 -- 0x2 --> Restored
[H:] \Device\HarddiskVolume10 -- 0x2 --> Restored
[I:] \Device\HarddiskVolume11 -- 0x2 --> Restored
[J:] \Device\HarddiskVolume12 -- 0x2 --> Restored
[K:] \Device\HarddiskVolume15 -- 0x2 --> Restored

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
0
RogueKiller V6.1.7 [05/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: famille coquet [Droits d'admin]
Mode: Recherche -- Date : 14/11/2011 02:44:17

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [LOADED] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
bonjour

j ai lancé le scan mais il s est arrêté à:

suppression/mountpoints2
dans un rectangleintitulé
C\WINDOWS\System 32\cmd.exe
recherche dlls-explorer.exe sans signature

et dans un autre rectangle /en anglais/

list DLLs licence agreementet j ai le choix entre print, agree ou decline

que dois je faire?
0
Utilisateur anonyme
15 nov. 2011 à 16:04
Agree
0
ok merci
0
Utilisateur anonyme
15 nov. 2011 à 16:26
à lire le rapport
0
effectivement il est long
0
le lien pour envoyer le rapport est blanche c est normal?

Je fais un copier coller ? je comprends pas ta technique , je suis novice
0
Utilisateur anonyme
15 nov. 2011 à 16:36
oui il liste toutes les possibilités d'endroits où pourraient se cacher ce genre d'infection
0
je ne trouve pas le système pour l étape cliquez ici pour déposer le fichier
0
j ai clique sur le lien qui m uvre une page blanche et ensuite j ai le rapport ouvert et là je bloque
et au fait je peux tout réactiver (pare feu, antivirus])
0
Utilisateur anonyme
15 nov. 2011 à 16:45
pardon cijoint.fr est mort passse par là

https://www.cjoint.com/
0
je pense qu il est parti
0
merci pour ton aide
0
j ai fait créer le lien et j ai reçu une confirmation
0
Utilisateur anonyme
15 nov. 2011 à 17:04
cool !! je peux avoir le lien ?
0
http://cjoint.com/?AKpqWlCmt69
0
Utilisateur anonyme
15 nov. 2011 à 17:44
et bien mes aïeux !!! tu installes vraiment n'importe quoi dans cet ordi !!

===========================

desinstalle :

offerbox => adware
adobe reader 9 => pas à jour
conduit Engine => ADWare
Ask.com/Ask.toolbar => Adware
SweetIM => inutile
IncrediMail MediaBar Francais 2 Toolbar
Babylon => Adware
TryMedia => ADware
FreeCompressor => Adware

=================================

fais glisser une icone n'importe quel fichier sur Pre_scan , pre_script va apparaitre

Lance Pre_script , une page vierge va s'ouvrir.

selectionne tout le texte en gras ci-dessous, puis (clic droit/copier ou ctrl+c) :
___________________________________________________
Registry::
[-HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NeroFilterCheck]
[-HKEY_CLASSES_ROOT\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{30F9B915-B755-4826-820B-08FBA6BD249D}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{30F9B915-B755-4826-820B-08FBA6BD249D}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{30F9B915-B755-4826-820B-08FBA6BD249D}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{30F9B915-B755-4826-820B-08FBA6BD249D}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{30F9B915-B755-4826-820B-08FBA6BD249D}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{30F9B915-B755-4826-820B-08FBA6BD249D}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{30F9B915-B755-4826-820B-08FBA6BD249D}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{30F9B915-B755-4826-820B-08FBA6BD249D}"=-
[-HKEY_CLASSES_ROOT\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{D4027C7F-154A-4066-A1AD-4243D8127440}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{D4027C7F-154A-4066-A1AD-4243D8127440}"=-
[-HKEY_CLASSES_ROOT\CLSID\{EEE6C35B-6118-11DC-9C72-001320C79847}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{EEE6C35B-6118-11DC-9C72-001320C79847}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{EEE6C35B-6118-11DC-9C72-001320C79847}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{EEE6C35B-6118-11DC-9C72-001320C79847}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{EEE6C35B-6118-11DC-9C72-001320C79847}"=-
[-HKEY_CLASSES_ROOT\CLSID\{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{D40B90B4-D3B1-4D6B-A5D7-DC041C1B76C0}"=-
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0020-ABCDEFFEDCBA}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0026-ABCDEFFEDCBA}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{DF780F87-FF2B-4DF8-92D0-73DB16A1543A}]
[-HKCU\Software\Babylon]
[-HKCU\Software\OfferBox]
[-HKCU\Software\PopCap]
[-HKCU\Software\Regsk]
[-HKCU\Software\Spointer]
[-HKCU\Software\SweetIM]
[-HKCU\Software\WideStream]
[-HKLM\Software\BrowserChoice]
[-HKLM\Software\conduitEngine]
[-HKLM\Software\GamesBarSetup]
[-HKLM\Software\iWin.com Games]
[-HKLM\Software\iWinArcade]
[-HKLM\Software\PopCap]
[-HKLM\Software\SweetIM]
[-HKLM\Software\Trymedia Systems]

file::
C:\captura.bmp
C:\codigo1.bmp
C:\codigo2.bmp
C:\codigo3.bmp
C:\codigo4.bmp
C:\Users\famille coquet\Downloads\Bookworm .exe
C:\Users\famille coquet\Downloads\Setup.exe
C:\ProgramData\9379F87603.sys
C:\ProgramData\PKP_DLes.DAT
C:\ProgramData\PKP_DLet.DAT
C:\ProgramData\PKP_DLev.DAT

folder::
C:\Users\famille coquet\AppData\Roaming\Mozilla\Firefox\Profiles\te9d1dh4.default\extensions\engine@conduit.com
C:\Users\famille coquet\AppData\Roaming\Mozilla\Firefox\Profiles\te9d1dh4.default\extensions\{d40b90b4-d3b1-4d6b-a5d7-dc041c1b76c0}
C:\Users\famille coquet\AppData\Roaming\Mozilla\Firefox\Profiles\te9d1dh4.default\extensions\{EEE6C361-6118-11DC-9C72-001320C79847}.xpi
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\FreeCompressor
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\PopCap Games
C:\Users\famille coquet\AppData\Roaming\iWin
C:\Users\famille coquet\AppData\Roaming\OfferBox
C:\Users\famille coquet\AppData\Roaming\widestream
C:\ProgramData\n7-89-o9-3r-4t-r9
C:\ProgramData\PopCap
C:\ProgramData\PopCap Games
C:\ProgramData\Trymedia
C:\ProgramData\SweetIM
C:\ProgramData\regid.1986-12.com.adobe
C:\Users\famille coquet\AppData\Local\Conduit
C:\Users\famille coquet\AppData\Local\ConduitEngine
C:\Users\famille coquet\AppData\Local\IncrediMail_MediaBar_2
C:\Users\famille coquet\AppData\Local\widestream6 Air
C:\Program Files\Conduit
C:\Program Files\ConduitEngine
C:\Program Files\GamesBar
C:\Program Files\PopCap Games
C:\Program Files\SweetIM
C:\Program Files\Widestream6

ADS::
C:\ProgramData\Temp

attrib::

clean::

___________________________________________________

colle-le ensuite (clic droit/coller ou ctrl+V) dans la page vierge.

puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte

des fenetres noires risquent de clignoter , c'est normal , c'est le programme qui travaille

poste Pre_Script.txt qui apparaitra sur le bureau en fin de travail

si ton bureau ne reapparait pas => ctrl+alt+supp , gestionnaire des taches => onglet fichier => nouvelle tache puis tape explorer

======================================

Télécharge et enregistre ADWcleaner sur ton bureau :

ADWCleaner (Merci à Xplode)

Lance le,

clique sur suppression et poste son rapport.

==================================


▶ Télécharge ici : Ad-remover sur ton bureau :


▶ Déconnecte toi et ferme toutes applications en cours !

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


▶ sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .

▶ clique le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .

▶ Au menu principal choisis "option Nettoyer" et tape sur [entrée] .

▶ Laisse travailler l'outil et ne touche à rien ...

▶ Poste le rapport qui apparait à la fin , sur le forum ...

( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )


==================================

▶ Télécharge ici : USBFIX sur ton bureau

branche tous tes periphériques USB sans les ouvrir

/!\ Désactive provisoirement et seulement le temps de l'utilisation d'USBFIX, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur l'icône Usbfix située sur ton Bureau.
Sur la page, clique sur le bouton :

▶ choisi l option Suppression

▶ UsbFix scannera ton pc , laisse travailler l outil.

▶ Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

▶ Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

=================================


fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.


▶ Télécharge ici :

Malwarebytes

▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

relance malwarebytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

▶ Lance Malwarebyte's .

Fais un examen dit "Complet" .

▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
0