Infection vista antispyware 2012
Fermé
colit
-
2 déc. 2011 à 16:27
HijackDiaG Messages postés 57 Date d'inscription mercredi 30 novembre 2011 Statut Membre Dernière intervention 9 décembre 2011 - 8 déc. 2011 à 19:18
HijackDiaG Messages postés 57 Date d'inscription mercredi 30 novembre 2011 Statut Membre Dernière intervention 9 décembre 2011 - 8 déc. 2011 à 19:18
A voir également:
- Infection vista antispyware 2012
- Windows vista - Télécharger - Divers Utilitaires
- Antispyware gratuit - Télécharger - Antivirus & Antimalwares
- Windows live mail 2012 - Télécharger - Mail
- Word 2012 - Télécharger - Traitement de texte
- Windows Vista SP1 - Télécharger - Divers Utilitaires
15 réponses
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 16:29
2 déc. 2011 à 16:29
Bonjour
télécharge RogueKiller : https://www.luanagames.com/index.fr.html
-> Lance le en clique droit -> exécuter en tant qu'admin
-> Clique sur : recherche
-> Poste le rapport
si roguekiller est bloqué, renomme le en winlogon.exe et retente plusieurs fois de le lancer
++
télécharge RogueKiller : https://www.luanagames.com/index.fr.html
-> Lance le en clique droit -> exécuter en tant qu'admin
-> Clique sur : recherche
-> Poste le rapport
si roguekiller est bloqué, renomme le en winlogon.exe et retente plusieurs fois de le lancer
++
Je n'y arrive pas. Je ne suis pas sous windows 7, mais bon c'est pas le soucis quand je clique sur le lien, ca me met un message en bas je peux juste l'enregistrer et après plus rien du tout, rien ne se passe, et j'ai regarder je n'ai rien sur le bureau.
C'est peut-être parce que je ne suis pas avec mon navigateur habituel, parce que si non ca me bloque mes fenêtres internet.
C'est peut-être parce que je ne suis pas avec mon navigateur habituel, parce que si non ca me bloque mes fenêtres internet.
Si j'ai réussi voici le rapport
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Gabriel [Droits d'admin]
Mode: Recherche -- Date : 02/12/2011 16:52:44
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] wof.exe -- C:\Users\Gabriel\AppData\Local\wof.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 5 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Gabriel\AppData\Local\wof.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\Gabriel\AppData\Local\wof.exe" -a "%1" %*) -> FOUND
[FILE ASSO] HKCR\.exe : (ah) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Gabriel [Droits d'admin]
Mode: Recherche -- Date : 02/12/2011 16:52:44
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] wof.exe -- C:\Users\Gabriel\AppData\Local\wof.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 5 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Gabriel\AppData\Local\wof.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\Gabriel\AppData\Local\wof.exe" -a "%1" %*) -> FOUND
[FILE ASSO] HKCR\.exe : (ah) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 17:01
2 déc. 2011 à 17:01
Salut
Relance RogueKiller en mode 2 et poste le rapport
--> Télécharge sans redémarrer Malwarebytes :
ATTENTION ! Plusieurs heures de scan sont probables !
Télécharge Malwarebytes' Anti-Malware MBAM sur
ton bureau
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistre-le sur ton bureau.
. Double clique sur le fichier téléchargé pour lancer le processus d'installation. (Vista et 7 : Éxécuter en tant qu'administrateur)
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte.
. Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour".
Fais le plusieurs fois jusqu'à ce qu'il te dise que tu as la dernière version de base de données.
. Une fois la mise à jour terminée :
. Rends-toi dans l'onglet "Recherche"
. Sélectionne Exécuter un Examen complet.
. Sélectionne Tous les disques si proposé.
. Clique sur Rechercher.
. Le scan démarre. Patiente, cela peut durer plusieurs heures, selon la taille de tes disques.
. À la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement ou autre. Clique sur "Afficher les résultats" pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés<souligne>, clique sur Afficher les résultats.
. <souligne>Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Redemarre le PC si il le fait pas lui même.
. Une fois redémarré double-clique sur Malwarebytes' AntiMalware.
. Rends toi dans l'onglet "rapport/log".
. Tu cliques sur le rapport pour l'afficher.
. Tu cliques sur Edition en haut du boc notes,et puis sur Sélectionner tout.
. Tu recliques sur Edition et puis sur Copier et tu reviens sur le forum et dans ta réponse, colle le rapport (CTRL + V).
++
Relance RogueKiller en mode 2 et poste le rapport
--> Télécharge sans redémarrer Malwarebytes :
ATTENTION ! Plusieurs heures de scan sont probables !
Télécharge Malwarebytes' Anti-Malware MBAM sur
ton bureau
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistre-le sur ton bureau.
. Double clique sur le fichier téléchargé pour lancer le processus d'installation. (Vista et 7 : Éxécuter en tant qu'administrateur)
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte.
. Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour".
Fais le plusieurs fois jusqu'à ce qu'il te dise que tu as la dernière version de base de données.
. Une fois la mise à jour terminée :
. Rends-toi dans l'onglet "Recherche"
. Sélectionne Exécuter un Examen complet.
. Sélectionne Tous les disques si proposé.
. Clique sur Rechercher.
. Le scan démarre. Patiente, cela peut durer plusieurs heures, selon la taille de tes disques.
. À la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement ou autre. Clique sur "Afficher les résultats" pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés<souligne>, clique sur Afficher les résultats.
. <souligne>Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Redemarre le PC si il le fait pas lui même.
. Une fois redémarré double-clique sur Malwarebytes' AntiMalware.
. Rends toi dans l'onglet "rapport/log".
. Tu cliques sur le rapport pour l'afficher.
. Tu cliques sur Edition en haut du boc notes,et puis sur Sélectionner tout.
. Tu recliques sur Edition et puis sur Copier et tu reviens sur le forum et dans ta réponse, colle le rapport (CTRL + V).
++
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Comment on fait le mode 2?
Quand j'ai fais roguekiller la première fois, vista antispyaware avait disparu, j'ai même pu rouvrir mes fenêtres internet normalement mais d'un coup ça à réapparu et c'est comme avant de retour comme si je n'avais rien fais, normal?
Quand j'ai fais roguekiller la première fois, vista antispyaware avait disparu, j'ai même pu rouvrir mes fenêtres internet normalement mais d'un coup ça à réapparu et c'est comme avant de retour comme si je n'avais rien fais, normal?
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 17:11
2 déc. 2011 à 17:11
Oui, car la première fois tu as lancé le mode recherche. Or ce mode recherche Kill le processus du rogue sans supprimer ses fichiers.
Pour lancer le mode suppression, tu dois entrer 2 lorsque demandé dans roguekiller. Comme tu as fais pour le premier mode :)
--> N'oublis surtout pas de lancer roguekiller avec les droits d'admin.
ensuite tu enchaines sur malwarebytes (et je dis bien ensuite).
++
Pour lancer le mode suppression, tu dois entrer 2 lorsque demandé dans roguekiller. Comme tu as fais pour le premier mode :)
--> N'oublis surtout pas de lancer roguekiller avec les droits d'admin.
ensuite tu enchaines sur malwarebytes (et je dis bien ensuite).
++
Ah ok merci. :)
voici le rapport du mode 2
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Gabriel [Droits d'admin]
Mode: Suppression -- Date : 02/12/2011 17:12:00
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] wof.exe -- C:\Users\Gabriel\AppData\Local\wof.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\Software\Classes\.exe\shell\open\command : ("C:\Users\Gabriel\AppData\Local\wof.exe" -a "%1" %*) -> REPLACED ("%1" %*)
[FILE ASSO] HKCR\.exe : (ah) -> REPLACED (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
voici le rapport du mode 2
RogueKiller V6.1.11 [30/11/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Gabriel [Droits d'admin]
Mode: Suppression -- Date : 02/12/2011 17:12:00
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] wof.exe -- C:\Users\Gabriel\AppData\Local\wof.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 4 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[FILE ASSO] HKCU\Software\Classes\.exe\shell\open\command : ("C:\Users\Gabriel\AppData\Local\wof.exe" -a "%1" %*) -> REPLACED ("%1" %*)
[FILE ASSO] HKCR\.exe : (ah) -> REPLACED (exefile)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
2 déc. 2011 à 17:18
2 déc. 2011 à 17:18
Bien, enchaine maintenant avec Malwarebytes.
Tu as attrapé ton rogue soit via un crack Keygen, soit en cliquant sur une pub t'indiquant que tu étais infecté, soit parce que tes logiciels ne sont pas à jour. Nous reviendrons sur tous ces points en fin de désinfection mais fais attention la prochaine fois. ;)
++
Tu as attrapé ton rogue soit via un crack Keygen, soit en cliquant sur une pub t'indiquant que tu étais infecté, soit parce que tes logiciels ne sont pas à jour. Nous reviendrons sur tous ces points en fin de désinfection mais fais attention la prochaine fois. ;)
++
Voilà le rapport de malwarebytes
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 8292
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421
02/12/2011 22:47:05
mbam-log-2011-12-02 (22-47-05).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 388282
Temps écoulé: 1 heure(s), 35 minute(s), 40 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Gabriel\AppData\Local\wof.exe (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\Users\Gabriel\Desktop\rk_quarantine\wof.exe.vir (Trojan.FakeAV) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org
Version de la base de données: 8292
Windows 6.0.6002 Service Pack 2
Internet Explorer 9.0.8112.16421
02/12/2011 22:47:05
mbam-log-2011-12-02 (22-47-05).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 388282
Temps écoulé: 1 heure(s), 35 minute(s), 40 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Gabriel\AppData\Local\wof.exe (Trojan.FakeAV) -> Quarantined and deleted successfully.
c:\Users\Gabriel\Desktop\rk_quarantine\wof.exe.vir (Trojan.FakeAV) -> Quarantined and deleted successfully.
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
3 déc. 2011 à 09:33
3 déc. 2011 à 09:33
Ok, nous allons faire un diagnostique pour voir où ça en est :
=> Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
=> Laisse toi guider lors de l'installation, coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag".
/!\Utilisateur de Vista et Seven/!\ : Clic droit sur le logo de ZHPdiag (parchemin) puis « Exécuter en tant qu'Administrateur »
=> Clique sur l'icône, en haut à droite, représentant une loupe : « Lancer le diagnostic ».
=> Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette.
=> Héberge le rapport ZHPDiag.txt sur un des sites ci-dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/
++
=> Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
=> Laisse toi guider lors de l'installation, coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag".
/!\Utilisateur de Vista et Seven/!\ : Clic droit sur le logo de ZHPdiag (parchemin) puis « Exécuter en tant qu'Administrateur »
=> Clique sur l'icône, en haut à droite, représentant une loupe : « Lancer le diagnostic ».
=> Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette.
=> Héberge le rapport ZHPDiag.txt sur un des sites ci-dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/
++
Merci,
Je ne sais pas si c'est moi mais quand je clique sur téléécharger ca me met une page blanche avec écrit "valeur du paramétre incorrecte".
Je ne sais pas si c'est moi mais quand je clique sur téléécharger ca me met une page blanche avec écrit "valeur du paramétre incorrecte".
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
3 déc. 2011 à 15:52
3 déc. 2011 à 15:52
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
4 déc. 2011 à 11:28
4 déc. 2011 à 11:28
Salut
-> Rends toi dans la panneau de configuration
-> Cliques sur : ajout/suppression de programmes
-> Désinstalles tout ceci si tu les vois :
Eorezo
2Search
OfferBox
AddThis Toolbar
/!\ Attention aux logiciels gratuits qui proposent des ajouts... vérifie tout et décoche tout ajout lorsque tu installes un logiciel /!\
Ensuite, fais ceci :
télécharge ADWcleaner : http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner
Lance le (via clique droit -> executer en tant qu'admin)
Clique sur recherche
Poste le rapport
++
-> Rends toi dans la panneau de configuration
-> Cliques sur : ajout/suppression de programmes
-> Désinstalles tout ceci si tu les vois :
Eorezo
2Search
OfferBox
AddThis Toolbar
/!\ Attention aux logiciels gratuits qui proposent des ajouts... vérifie tout et décoche tout ajout lorsque tu installes un logiciel /!\
Ensuite, fais ceci :
télécharge ADWcleaner : http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner
Lance le (via clique droit -> executer en tant qu'admin)
Clique sur recherche
Poste le rapport
++
J'ai désinstallé ooferbox et addthis toolbar, je n'ai pas trouvé les 2 autres.
Voici le rapport
# AdwCleaner v1.320 - Rapport créé le 04/12/2011 à 12:33:35
# Mis à jour le 01/12/11 à 21h par Xplode
# Système d'exploitation : Windows Vista (TM) Home Basic Service Pack 2 (32 bits)
# Nom d'utilisateur : Gabriel - PC-DE-GABRIEL (Administrateur)
# Exécuté depuis : C:\Users\Gabriel\Downloads\adwcleaner0.exe
# Option [Recherche]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : C:\Users\Gabriel\AppData\Roaming\OfferBox
***** [Registre] *****
Clé Présente : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2796BAE63F1801E277261BA0D77770028F20EEE4
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16421
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Google Chrome v0.0.0.0
Fichier : C:\Users\Gabriel\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [950 octets] - [04/12/2011 12:33:36]
########## EOF - C:\AdwCleaner[R1].txt - [1077 octets] ##########
Voici le rapport
# AdwCleaner v1.320 - Rapport créé le 04/12/2011 à 12:33:35
# Mis à jour le 01/12/11 à 21h par Xplode
# Système d'exploitation : Windows Vista (TM) Home Basic Service Pack 2 (32 bits)
# Nom d'utilisateur : Gabriel - PC-DE-GABRIEL (Administrateur)
# Exécuté depuis : C:\Users\Gabriel\Downloads\adwcleaner0.exe
# Option [Recherche]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : C:\Users\Gabriel\AppData\Roaming\OfferBox
***** [Registre] *****
Clé Présente : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2796BAE63F1801E277261BA0D77770028F20EEE4
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16421
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Google Chrome v0.0.0.0
Fichier : C:\Users\Gabriel\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [950 octets] - [04/12/2011 12:33:36]
########## EOF - C:\AdwCleaner[R1].txt - [1077 octets] ##########
HijackDiaG
Messages postés
57
Date d'inscription
mercredi 30 novembre 2011
Statut
Membre
Dernière intervention
9 décembre 2011
5
8 déc. 2011 à 19:18
8 déc. 2011 à 19:18
Relance ADWcleaner en mode suppression
Refais un zhpdiag ;)
Refais un zhpdiag ;)