System check...
Résolu/Fermé
A voir également:
- System check...
- Check disk - Guide
- Reboot system now - Guide
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- Cd check - Télécharger - Récupération de données
- System file checker - Guide
30 réponses
Utilisateur anonyme
21 févr. 2012 à 21:56
21 févr. 2012 à 21:56
y a pas scan
relance pre_scan , clique sur "Tools" puis "TDSSKiller"
l'outil va telecharger la derniere version
L'écran de TDSSKiller s'affiche:
Illustration
- Laisser cochées les 2 options par défaut -Visible via l'onglet "change parameter".
Illustration
▶ Et coche les 2 options supplémentaires:
Illustration
▶ Clique sur Start scan pour lancer l'analyse.
- Si une menace est détectée (Threats detected) vérifie que, suivant le cas:
En général, laisse les options proposées par défaut par l'outil
l'option "delete" (effacer) est bien cochée pour la famille TDL2
l'option "delete" (effacer) est bien cochée pour tout objet de la forme chiffre_aléatoire:chiffre_aléatoire.exe
l'option "delete" (effacer) est bien cochée pour tout service de la forme chiffre et/ou lettre aléatoire (hidden file)
l'option "cure" (réparer ) pour la famille TDL3.
l'option "cure" (réparer ) pour la famille tdl4(\HardDisk0\MBR).
l'option "cure" (réparer) pour la famille Rootkit.Win32.ZAccess
▶ puis clique sur Continue.
- laisse l'action par défaut "skip" (sauter) pour les "suspicious objects. low risks", avant de savoir ce que c'est, puis clique sur Continue.
Illustration
En fin d'analyse il peut être demandé de relancer la machine:
▶ clique sur Reboot Now.
▶ Si aucun reboot n'est demandé, clique sur le bouton Report et poste le contenu du fichier qui s'affiche.
▶ Si un reboot est demandé, aprés redémarrage tu trouveras le contenu du rapport de TDSSKiller ici:
SystemDrive\TDSSKiller.Version_Date_Heure_log.txt)
[SystemDrive représente la partition sur laquelle est installé le système, généralement C:]
relance pre_scan , clique sur "Tools" puis "TDSSKiller"
l'outil va telecharger la derniere version
L'écran de TDSSKiller s'affiche:
Illustration
- Laisser cochées les 2 options par défaut -Visible via l'onglet "change parameter".
Illustration
▶ Et coche les 2 options supplémentaires:
Illustration
▶ Clique sur Start scan pour lancer l'analyse.
- Si une menace est détectée (Threats detected) vérifie que, suivant le cas:
En général, laisse les options proposées par défaut par l'outil
l'option "delete" (effacer) est bien cochée pour la famille TDL2
l'option "delete" (effacer) est bien cochée pour tout objet de la forme chiffre_aléatoire:chiffre_aléatoire.exe
l'option "delete" (effacer) est bien cochée pour tout service de la forme chiffre et/ou lettre aléatoire (hidden file)
l'option "cure" (réparer ) pour la famille TDL3.
l'option "cure" (réparer ) pour la famille tdl4(\HardDisk0\MBR).
l'option "cure" (réparer) pour la famille Rootkit.Win32.ZAccess
▶ puis clique sur Continue.
- laisse l'action par défaut "skip" (sauter) pour les "suspicious objects. low risks", avant de savoir ce que c'est, puis clique sur Continue.
Illustration
En fin d'analyse il peut être demandé de relancer la machine:
▶ clique sur Reboot Now.
▶ Si aucun reboot n'est demandé, clique sur le bouton Report et poste le contenu du fichier qui s'affiche.
▶ Si un reboot est demandé, aprés redémarrage tu trouveras le contenu du rapport de TDSSKiller ici:
SystemDrive\TDSSKiller.Version_Date_Heure_log.txt)
[SystemDrive représente la partition sur laquelle est installé le système, généralement C:]
Utilisateur anonyme
21 févr. 2012 à 01:00
21 févr. 2012 à 01:00
salut
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
ou encore cette version renommée : Winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Si l'outil ouvre une fenetre "Lecteurs virtuels" , fais exactement ce qui est indiqué dans cettte fenetre
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
ou encore cette version renommée : Winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Si l'outil ouvre une fenetre "Lecteurs virtuels" , fais exactement ce qui est indiqué dans cettte fenetre
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu
J'ai essayé les 3 versions du programme, et pour l'instant, le resultat est :
Tout disparait sauf le fond d'écran, et une fenetre marquée pré scan et " réparation registre"
J'ai bien désactivé anti virus, malware, spyware. !!
(Merci du coup de main en tout cas ! )
Tout disparait sauf le fond d'écran, et une fenetre marquée pré scan et " réparation registre"
J'ai bien désactivé anti virus, malware, spyware. !!
(Merci du coup de main en tout cas ! )
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Merci du suivis !
Après démarage en MSE , avec réseau,
Le scan fonctionnait bien, mais là il bloque sur l'étape "Contrôle du MBR"
La dernière ligne de la fenetre noire est : Error read. impossible de satisfaire a la demande en raison d'une erreur de periphérique d'E/S !
Quelle galère..
Après démarage en MSE , avec réseau,
Le scan fonctionnait bien, mais là il bloque sur l'étape "Contrôle du MBR"
La dernière ligne de la fenetre noire est : Error read. impossible de satisfaire a la demande en raison d'une erreur de periphérique d'E/S !
Quelle galère..
Oh 1000 Excuses !!!Je recommence...
Et après un scan beaucoup plus long cette fois, il s'arrete au meme stade que tout a l'heure ! Error read. impossible de satisfaire a la demande en raison d'une erreur de periphérique d'E/S !
Et après un scan beaucoup plus long cette fois, il s'arrete au meme stade que tout a l'heure ! Error read. impossible de satisfaire a la demande en raison d'une erreur de periphérique d'E/S !
Mais... Je suis retourné en mode normal.
Et apparement je peux maintenant lancer le programme !
J'ai pas cliqué sur kill cette fois, je clique sur scan
Et apparement je peux maintenant lancer le programme !
J'ai pas cliqué sur kill cette fois, je clique sur scan
Et le logo du raccourci programme système check a disparu, il reste juste juste la fenetre classique, comme si que le programme a été surprimé, le scan continue son chemin en mode normal
J'ai cliqué sur vérifier syst en fait !
J'ai dans C:/ un rapport de Pre-scan, je le colle dans 1 min, quand j'aurais rebooter sur linux pour le mettre sur une clée usb, et l'envoyer a partir de ce poste.
Précision, je pourrais pas me connecter avec l'ordi en question a internet pour télécharger tdsskiller car je dois m'identifier sur freewifi par un navigateur... donc je dois l'installer par un autre moyen.
'est ce que c'est ce fichier : http://kaspersky-tdsskiller.softonic.fr/telecharger
?
J'ai dans C:/ un rapport de Pre-scan, je le colle dans 1 min, quand j'aurais rebooter sur linux pour le mettre sur une clée usb, et l'envoyer a partir de ce poste.
Précision, je pourrais pas me connecter avec l'ordi en question a internet pour télécharger tdsskiller car je dois m'identifier sur freewifi par un navigateur... donc je dois l'installer par un autre moyen.
'est ce que c'est ce fichier : http://kaspersky-tdsskiller.softonic.fr/telecharger
?
Utilisateur anonyme
21 févr. 2012 à 23:03
21 févr. 2012 à 23:03
laisse tomber softonic c est des distributeurs d'adawares
======
prends celui-ci :
http://dl.dropbox.com/u/21363431/Reload_Tdsskiller.exe
======
prends celui-ci :
http://dl.dropbox.com/u/21363431/Reload_Tdsskiller.exe
J'ai installé et exécuté comme TDSSkiller convenu :
Il a trouvé un Rootkit.boot.SST.b
Physical drive :\Device\Harddisk0\DR0,
Voila le rapport : http://pjjoint.malekal.com/files.php?id=20120221_f8f12w12k8h13
En tout cas, ma clée usb est maintenant de nouveau reconnu !
Il a trouvé un Rootkit.boot.SST.b
Physical drive :\Device\Harddisk0\DR0,
Voila le rapport : http://pjjoint.malekal.com/files.php?id=20120221_f8f12w12k8h13
En tout cas, ma clée usb est maintenant de nouveau reconnu !
Utilisateur anonyme
22 févr. 2012 à 00:11
22 févr. 2012 à 00:11
oui
Utilisateur anonyme
22 févr. 2012 à 01:09
22 févr. 2012 à 01:09
mozilla pas à jour => à faire
desinstalle adobe reader 9
desinstalle windows searchqu toolbar
desinstalle Datamngr
desinstalle vuze remote toolbar
desinstalle Java update 22
desinstalle Ilivid/Ilivid Player
desinstalle conduit/conduit Engine
=======
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
clique sur "Parcourir" et trouve puis selectionne ce(s) fichier(s) :
c:\windows\setpwr32.exe
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée colle le lien de(s)( la) page(s) dans ta prochaine réponse.
=======
fais glisser une icone n'importe quel fichier sur Pre_scan , pre_script va apparaitre
Lance Pre_script , une page vierge va s'ouvrir.
selectionne tout le texte en gras ci-dessous, puis (clic droit/copier ou ctrl+c) :
___________________________________________________
Kill::
processes::
DATAMN~1.EXE
Registry::
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
""=-
"QuickTime Task"=-
"DATAMNGR"=-
[-HKEY_CLASSES_ROOT\CLSID\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[-HKEY_CLASSES_ROOT\CLSID\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{9D717F81-9148-4f12-8568-69135F087DB0}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[-HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba14329e-9550-4989-b3f2-9732e92d17cc}]
[-HKLM\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}]
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLS"=""
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2406}]
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}]
[-HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2406}]
[-HKCU\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{6E86BDDD-9038-4f12-8572-4A859C76F21F}]
[-HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{507F33DD-9CCF-4AB2-92C3-41B1C0087316}]
[-HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{5A279F71-9666-4BD7-9370-B4BDDD427566}]
[-HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKCU\Software\ConduitSearchScopes]
[-HKCU\Software\DataMngr]
[-HKCU\Software\DataMngr_Toolbar]
[-HKLM\Software\BrowserChoice]
[-HKLM\Software\DataMngr]
[-HKLM\Software\SearchquMediabarTb]
[HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\Program Files\Windows iLivid Toolbar\Datamngr\ToolBar\dtUser.exe"=-
folder::
C:\PROGRA~1\WI371A~1\Datamngr
C:\Documents and Settings\AALLALI\Application Data\Mozilla\Firefox\Profiles\cf7jbera.default\extensions\{99079a25-328f-4bd4-be04-00955acaa0a7}
C:\Documents and Settings\AALLALI\Application Data\Mozilla\Firefox\Profiles\cf7jbera.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}
C:\df95caee102aaa844adf102376e28ac1
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\iLivid
C:\Documents and Settings\AALLALI\Application Data\searchqutoolbar
C:\Documents and Settings\All Users\Application Data\dBbSi8Y5VNerM3
C:\Documents and Settings\All Users\Application Data\{B49A644A-1076-4A3D-B124-DAA7862F2318}
C:\Documents and Settings\AALLALI\Local Settings\Application Data\Conduit
C:\Documents and Settings\AALLALI\Local Settings\Application Data\Ilivid Player
C:\Program Files\Conduit
C:\Program Files\iLivid
C:\Program Files\Windows iLivid Toolbar
Mbr::
clean::
Reboot::
___________________________________________________
colle-le ensuite (clic droit/coller ou ctrl+V) dans la page vierge.
puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte
des fenetres noires risquent de clignoter , c'est normal , c'est le programme qui travaille
poste Pre_Script.txt qui apparaitra sur le bureau en fin de travail
==================
▶ Télécharge Sur cette page : AdwCleaner (de Xplode)
▶ clique sur Télécharger et enregistre le fichier sur ton Bureau
▶ Double-clique sur l'icône AdwCleaner0.exe pour lancer l'installation
==================================
▶▶▶ Sous Vista et Windows 7 /!\ :
il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
==================================
Sur le menu principal :
▶ clique sur Suppression et patiente le temps de l'analyse
▶ poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
desinstalle adobe reader 9
desinstalle windows searchqu toolbar
desinstalle Datamngr
desinstalle vuze remote toolbar
desinstalle Java update 22
desinstalle Ilivid/Ilivid Player
desinstalle conduit/conduit Engine
=======
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
clique sur "Parcourir" et trouve puis selectionne ce(s) fichier(s) :
c:\windows\setpwr32.exe
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée colle le lien de(s)( la) page(s) dans ta prochaine réponse.
=======
fais glisser une icone n'importe quel fichier sur Pre_scan , pre_script va apparaitre
Lance Pre_script , une page vierge va s'ouvrir.
selectionne tout le texte en gras ci-dessous, puis (clic droit/copier ou ctrl+c) :
___________________________________________________
Kill::
processes::
DATAMN~1.EXE
Registry::
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
""=-
"QuickTime Task"=-
"DATAMNGR"=-
[-HKEY_CLASSES_ROOT\CLSID\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{99079a25-328f-4bd4-be04-00955acaa0a7}"=-
[-HKEY_CLASSES_ROOT\CLSID\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\settings\{9D717F81-9148-4f12-8568-69135F087DB0}]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ext\stats\{9D717F81-9148-4f12-8568-69135F087DB0}]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\URLSearchHooks]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved]
"{9D717F81-9148-4f12-8568-69135F087DB0}"=-
[-HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba14329e-9550-4989-b3f2-9732e92d17cc}]
[-HKLM\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0022-ABCDEFFEDCBA}]
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLS"=""
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2406}]
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}]
[-HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2406}]
[-HKCU\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{6E86BDDD-9038-4f12-8572-4A859C76F21F}]
[-HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{507F33DD-9CCF-4AB2-92C3-41B1C0087316}]
[-HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{5A279F71-9666-4BD7-9370-B4BDDD427566}]
[-HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{99079a25-328f-4bd4-be04-00955acaa0a7}]
[-HKCU\Software\ConduitSearchScopes]
[-HKCU\Software\DataMngr]
[-HKCU\Software\DataMngr_Toolbar]
[-HKLM\Software\BrowserChoice]
[-HKLM\Software\DataMngr]
[-HKLM\Software\SearchquMediabarTb]
[HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\Program Files\Windows iLivid Toolbar\Datamngr\ToolBar\dtUser.exe"=-
folder::
C:\PROGRA~1\WI371A~1\Datamngr
C:\Documents and Settings\AALLALI\Application Data\Mozilla\Firefox\Profiles\cf7jbera.default\extensions\{99079a25-328f-4bd4-be04-00955acaa0a7}
C:\Documents and Settings\AALLALI\Application Data\Mozilla\Firefox\Profiles\cf7jbera.default\extensions\{ba14329e-9550-4989-b3f2-9732e92d17cc}
C:\df95caee102aaa844adf102376e28ac1
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\iLivid
C:\Documents and Settings\AALLALI\Application Data\searchqutoolbar
C:\Documents and Settings\All Users\Application Data\dBbSi8Y5VNerM3
C:\Documents and Settings\All Users\Application Data\{B49A644A-1076-4A3D-B124-DAA7862F2318}
C:\Documents and Settings\AALLALI\Local Settings\Application Data\Conduit
C:\Documents and Settings\AALLALI\Local Settings\Application Data\Ilivid Player
C:\Program Files\Conduit
C:\Program Files\iLivid
C:\Program Files\Windows iLivid Toolbar
Mbr::
clean::
Reboot::
___________________________________________________
colle-le ensuite (clic droit/coller ou ctrl+V) dans la page vierge.
puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte
des fenetres noires risquent de clignoter , c'est normal , c'est le programme qui travaille
poste Pre_Script.txt qui apparaitra sur le bureau en fin de travail
==================
▶ Télécharge Sur cette page : AdwCleaner (de Xplode)
▶ clique sur Télécharger et enregistre le fichier sur ton Bureau
▶ Double-clique sur l'icône AdwCleaner0.exe pour lancer l'installation
==================================
▶▶▶ Sous Vista et Windows 7 /!\ :
il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
==================================
Sur le menu principal :
▶ clique sur Suppression et patiente le temps de l'analyse
▶ poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.