Virus gendarmerie + ordi qui s'éteint xp

[Résolu/Fermé]
Signaler
-
 matyk -
Bonjour, pour la deuxième fois j'ai attrapé le virus gendarmerie nationale. La première fois j'avais réussi à le supprimer sans trop de problème. Mais la je n'y arrive pas. Lorsque je veux me connecter en invite de commandes en mode sans échec l'ordinateur s'éteint et redémarre lorsque je choisis ma session. Je ne peux donc pas faire les manie pour supprimer le virus.

J'ai chopper le virus en regardant un match en streaming. Mon anti virus ma signaler une manace, j'ai voulu supprimer les menaces mais au bout de quelque seconde ordi bloquer avec l'image gendarmerie.

Je suis sous xp, merci de votre aide.

47 réponses


bonjour,

la première fois, tu aurais du passer par ici pour faire désinfcter ton pc !

là, il faut que tu lances une raparation du système avec le Cd de XP !


cette infection patche le fichier explorer.exe, pour lancer cette page en pdf au démarrage de windows !


tu as aussi la possibilité de passer par un CD live pour remplacer explorer.exe et redémarrer ton pc, puis faire désinfcter ton pc comme il le faut pour que l'infection ne reviennet plus !!


évite quand même les sites de streming, la plus part est infecté !



1
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 42674 internautes nous ont dit merci ce mois-ci

La première fois (il y a 3 mois ) j'ai suivi les étape avec la clef shell expliqué sur cette page http://www.malekal.com/2011/12/11/trojan-fake-police-virus-gendarmerie-nation/

Mais je ne m'y connais pas trop en informatique, pour utiliser un CD live il faut que je suive la méthode décrite sur cette page: http://forum.malekal.com/otlpe-live-t23453.html#p213090
Mais je n'ai pas vraiment tout compris. Il faut que je télécharge et grave sur un CD OTLPE avec un autre ordinateur puis que je démarre mon PC infecter sur ce CD en tapotant sur une touche au démarrage, F12 ??

Pour démarrer sur un CD il faut que je modifie dans le BIOS l'ode de démarrage http://www.commentcamarche.net/faq/7817-modifier-l-ordre-des-peripheriques-de-demarrage
Messages postés
1123
Date d'inscription
vendredi 25 novembre 2011
Statut
Membre
Dernière intervention
15 mars 2015
256
arrête d'aller sur des sites louches,
tu t'éviteras bien des soucis !

Essaye de passer par un hijackthis si c'est encore possible.
Si ça ne l'est pas, alors formate directement et dis "adieu" à tes données !

en gros, tu as tout compris :D

il faut graver le Cd live d'OTL,

lancer le pc et démarrer sur le cd live,

puis remettre en état la clé Shell.

redémarre le pc normalement.

puis une fois que tu as accès à windows, on nettoie le pc ensemble :D

Bien j'ai lancer mon ordi avec le cd, fait le scan et le rapport c'est ouvert mais je ne vois pas ce qu'il faut faire maintenant.

regarde ceci pour voir comment remplacer la valeur de la clé Shell :

https://www.malekal.com/trojan-winlock-tropan-ransomware-virus-police-suite/
La je suis un peu perdu, je doit faire la méthode avec un CD live ou la méthode décrite au dessus.

Avec la méthode avec CD live dans système32 config je n'ai pas autant de fichier que sur l'image. Puis lorsque je note le nom ça me met accès refuser

il faut suivre la methode avec Cd live, voir si le fichier explorer.exe n'est pas patché, le passer sur le site de Virus total.

si le fichier est patché, on en trouve un pour le remplacer du moment ou le pc a démarré sur le cd live.

normalement et après un redémarrage, le pc refonctionne :D

on désinfecte par la suite le pc opérationnel sous windows :D

J'ai suivi la méthode mais au moment ou il dise de nommer le fichier SOFTWARE AVEC VIRUS ça ma mis access denied. Et je n'ai pas compris ton message précédent.

Et avant de lancer le scan je n'ai pas coller cela dans la case custom scan car je n'avais pas vu qu'il fallait le faire, était il nécessaire de le coller ??

ok,

tu passes par la commande regedit ?

j'ai fait clic droit sur l'icône windows la ou il y normalement démarrer, tout les programme, regedit
lorsque je vais sur HKEY_LOCAL_MACHINESoftWare_ON_CMicrosoftWindows NTCurrentVersionWinlogon a coté de shell il y a écrit explorer.exe donc le problème n'est pas la ?

on va le faire autrement,

enregistre ce fichier sur ton bureau :

http://ww38.toofiles.com/fr/oip/documents/exe/explorer.html

vérifie bien que son nom soit explorer.exe, sinon, rénomme le.


une fois que tu as le fichier, via Otlpe, copie et colle le dans son emplacement :

dans le répartoire Windows !

redémarre ton pc normalement, on verra si tout revient comme avant.

le nettoyage sera l'étape suivante :D


j'enregistre ce fichier sur le cd live avec mon ordi sein puis je r'alume mon ordi infecter avec les CD et je le colle via Otlpe ??

si tu peux oui, autrement, regarde voir si OTLPE te donne accès pour utiliser tes port usb, mest le fichier sur la clé usb, puis branche la clé sur le pc infecté, déjà démarré sous OTLPE, fais un copier coller du fichier dans le répartoire windows !

on croise les doigts et on evrra ce que ça donne :D


Bien, merci pour ton aide mon ordinateur et opérationnel et prêt à être nettoyé. (je peu le nettoyer que aujourd'hui car je ne l'avais pas pris avec moi cette semaine car dimanche il ne marchait toujours pas).

Alors comment j'ai fais ?
OTLPE ne me donner pas accès au port USB.
-J'ai donc modifier la clef shell: je l'ai renommer iexplorer.exe.
-Puis j'ai redémarré l'ordinateur normalement. L'image gendarmerie national a donc disparue, je me suis retrouvé donc face a mon fond d'écran mais sans rien.
-je fais ctrl+alt+suppr ce qui m'ouvre le gestionnaire des taches, j'ai donc eu accès a mes documents. J'ai remplacer le fichier explorer.exe par un nouveau que j'ai télécharger sur un autre PC et mis a partir d'une prise USB
-Enfin dans regedit j'ai renomme la clé shell en explorer.exe et j'ai redémarré. Et voila ordi qui fonctionne.

Il faut maintenant que je le nettoie si tu est toujours ok pour m'aider.

super,

on attaque le nettoyage :


* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)

[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du notepad

Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.

RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: benjamin [Droits d'admin]
Mode: Recherche -- Date: 17/03/2012 17:45:39

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: HTS541060G9AT00 +++++
--- User ---
[MBR] a373a846f24d585efbfd20e72c744062
[BSP] b04acab1d4f7d1acf05d3137d6307e73 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 57223 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt

relance roguekiller,

clique sur supprimer, poste son rapport,





* télécharge ce programme Ransomfix (merci à Xplode)
* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.





Voila le rapport de roguekiller


RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: benjamin [Droits d'admin]
Mode: Suppression -- Date: 17/03/2012 20:55:37

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: HTS541060G9AT00 +++++
--- User ---
[MBR] a373a846f24d585efbfd20e72c744062
[BSP] b04acab1d4f7d1acf05d3137d6307e73 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 57223 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt






Et le rapport de RansomFix



# RansomFix v1.0 - Xplode
# OS : Microsoft Windows XP Service Pack 3 (32 bits)
# Username : benjamin - BENJAMIN-V7JH81 (Administrateur)

_____| Winlogon - Shell |_____

Value : explorer.exe [OK]

_____| HKCU\..\Run |_____

No bad key found

_____| Explorer.exe |_____

Checking explorer.exe...
Found : C:\WINDOWS\explorer.exe [0xF2317622D29F9FF0F88AEECD5F60F0DD]
[OK]

_____| EOF |_____
# RansomFix v1.0 - Xplode
# OS : Microsoft Windows XP Service Pack 3 (32 bits)
# Username : benjamin - BENJAMIN-V7JH81 (Administrateur)

_____| Winlogon - Shell |_____

Value : explorer.exe [OK]

_____| HKCU\..\Run |_____

No bad key found

_____| Explorer.exe |_____

Checking explorer.exe...
Found : C:\WINDOWS\explorer.exe [0xF2317622D29F9FF0F88AEECD5F60F0DD]
[OK]

_____| EOF |_____

super,

* Télécharge ZHPDiag sur ton bureau :


https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/download/telecharger-34066799-zhpdiag

* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.

* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :


https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers

ou :
http://dl.free.fr
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/


tuto zhpdiag :

http://www.premiumorange.com/zeb-help-process/zhpdiag.html

http://cjoint.com/?BCrvxfmnaxo

ton pc est blindé d'adwares (toolbars infectieuses !).



? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :

http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner


Lance le,
clique sur Supprimer et poste son rapport.




# AdwCleaner v1.502 - Rapport créé le 17/03/2012 à 21:40:03
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : benjamin - BENJAMIN-V7JH81
# Exécuté depuis : C:\Documents and Settings\benjamin\Mes documents\Téléchargements\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Documents and Settings\benjamin\Application Data\Soft2PC
Dossier Supprimé : C:\Documents and Settings\benjamin\Application Data\Toolbar4
Dossier Supprimé : C:\Documents and Settings\benjamin\Local Settings\Application Data\Soft2PC
Dossier Supprimé : C:\Documents and Settings\benjamin\Menu Démarrer\Programmes\CrazyLoader
Dossier Supprimé : C:\Program Files\CrazyLoader
Dossier Supprimé : C:\Program Files\Soft2PC
Dossier Supprimé : C:\Program Files\StartSearch plugin
Fichier Supprimé : C:\Program Files\Mozilla Firefox\Plugins\npvsharetvplg.dll
Fichier Supprimé : C:\Documents and Settings\benjamin\Application Data\Mozilla\Firefox\Profiles\2bdrcf36.default\searchplugins\Startsear.xml
Fichier Supprimé : C:\Documents and Settings\benjamin\Application Data\Mozilla\Firefox\Profiles\2bdrcf36.default\searchplugins\SweetIM Search.xml

***** [H. Navipromo] *****


***** [Registre] *****

[*] Clé Supprimée : HKCU\Software\TBSB06155
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\TBSB06155.IEToolbar
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\TBSB06155.IEToolbar.1
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\TBSB06155.TBSB06155
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\TBSB06155.TBSB06155.3
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.TBSB06155
[*] Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.TBSB06155.1
Clé Supprimée : HKCU\Software\Soft2PC
Clé Supprimée : HKCU\Software\StartSearch
Clé Supprimée : HKCU\Software\SweetIm
Clé Supprimée : HKLM\SOFTWARE\Classes\ComObject.DeskbarEnabler
Clé Supprimée : HKLM\SOFTWARE\Classes\ComObject.DeskbarEnabler.1
Clé Supprimée : HKLM\SOFTWARE\Classes\MyNewsBarLauncher.IE5BarLauncher.1
Clé Supprimée : HKLM\SOFTWARE\Classes\MyNewsBarLauncher.IE5BarLauncher
Clé Supprimée : HKLM\SOFTWARE\Classes\MyNewsBarLauncher.IE5BarLauncherBHO.1
Clé Supprimée : HKLM\SOFTWARE\Classes\MyNewsBarLauncher.IE5BarLauncherBHO
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.ContextMenuNotifier
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.ContextMenuNotifier.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.CustomInternetSecurityImpl
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.CustomInternetSecurityImpl.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.SearchProviderManager
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.SearchProviderManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearchHook.ToolbarURLSearchHook
Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearchHook.ToolbarURLSearchHook.1
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbCommonUtils.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbHelper.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{57CADC46-58FF-4105-B733-5A9F3FC9783C}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{9F34B17E-FF0D-4FAB-97C4-9713FEE79052}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D565B35E-B787-40FA-95E3-E3562F8FC1A0}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{CDB982ED-F9D6-4E3B-B94B-96F705D35AD1}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D433A9D0-8267-40CB-8AD5-24F22FA5373F}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{78F3A323-798E-4AEA-9A57-88F4B05FD5DD}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A1B48071-416D-474E-A13B-BE5456E7FC31}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{8F97BFF8-488B-4107-BCEE-B161AB4E4183}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2A42D13C-D427-4787-821B-CF6973855778}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4D8ED2B3-DC62-43EC-ABA3-5B74F046B1BE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{95B6A271-FEB4-4160-B0FF-44394C21C8DC}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E67D5BC7-7129-493E-9281-F47BDAFACE4F}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{0FA32667-9A8A-4E9C-902F-CA3323180003}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6B458F62-592F-4B25-8967-E6A350A59328}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{FCC9CDD3-EFFF-11D1-A9F0-00A0244AC403}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{3D782BB2-F2A5-11D3-BF4C-000000000000}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{3D8478AA-7B88-48A9-8BCB-B85D594411EC}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B87F8B63-7274-43FD-87FA-09D3B7496148}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{C4BAE205-5E02-4E32-876E-F34B4E2D000C}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{EC4085F2-8DB3-45A6-AD0B-CA289F3C5D7E}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{BB7256DD-EBA9-480B-8441-A00388C2BEC3}
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\bjeikeheijdjdfjbmknpefojickbkmom
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\pbiamblgmkgbcgbcgejjgebalncpmhnp
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{EEE6C360-6118-11DC-9C72-001320C79847}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\CrazyLoader
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{CDB982ED-F9D6-4E3B-B94B-96F705D35AD1}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{78F3A323-798E-4AEA-9A57-88F4B05FD5DD}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{78F3A323-798E-4AEA-9A57-88F4B05FD5DD}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{78F3A323-798E-4AEA-9A57-88F4B05FD5DD}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\LiveVDO plugin
Valeur Supprimée : HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel [Homepage]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{CA3EB689-8F09-4026-AA10-B9534C691CE0}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{CDB982ED-F9D6-4E3B-B94B-96F705D35AD1}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{CDB982ED-F9D6-4E3B-B94B-96F705D35AD1}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{7AC3E13B-3BCA-4158-B330-F66DBB03C1B5}]

***** [Navigateurs] *****

-\\ Internet Explorer v6.0.2900.5512

Remplacé : [HKLM\SOFTWARE\Microsoft\Internet Explorer\Main - Start Page] = hxxp://startsear.ch/?aff=2&cf=c5eb7544-503e-11e1-8702-000b6b936d51 --> hxxp://www.google.fr
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Start Page] = hxxp://startsear.ch/?aff=2&cf=c5eb7544-503e-11e1-8702-000b6b936d51 --> hxxp://www.google.fr
Remplacé : [HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURls - Tabs] = hxxp://seeearch.com/resultats.html?q=%s --> hxxp://www.google.fr
Remplacé : [HKLM\SOFTWARE\Microsoft\Internet Explorer\Search - SearchAssistant] = hxxp://seeearch.com/ --> hxxp://www.google.fr
Remplacé : [HKU\S-1-5-21-299502267-1715567821-839522115-1004\Software\Policies\Microsoft\Internet Explorer\Main - Start Page] = hxxp://seeearch.com/ --> hxxp://www.google.fr

-\\ Mozilla Firefox v10.0.2 (fr)

Profil : 2bdrcf36.default
Fichier : C:\Documents and Settings\benjamin\Application Data\Mozilla\Firefox\Profiles\2bdrcf36.default\prefs.js

C:\Documents and Settings\benjamin\Application Data\Mozilla\Firefox\Profiles\2bdrcf36.default\user.js ... Supprimé !

Supprimée : user_pref("browser.search.defaultengine", "Web Search");
Supprimée : user_pref("browser.search.defaultenginename", "Web Search");
Supprimée : user_pref("browser.search.order.1", "Web Search");
Supprimée : user_pref("browser.search.selectedEngine", "Web Search");
Supprimée : user_pref("browser.startup.homepage", "hxxp://www.seeearch.com/");
Supprimée : user_pref("sweetim.toolbar.previous.browser.search.defaultenginename", "");
Supprimée : user_pref("sweetim.toolbar.previous.browser.search.defaulturl", "");
Supprimée : user_pref("sweetim.toolbar.previous.browser.search.selectedEngine", "");
Supprimée : user_pref("sweetim.toolbar.previous.browser.startup.homepage", "hxxp://www.seeearch.com/");
Supprimée : user_pref("sweetim.toolbar.urls.homepage", "hxxp://home.sweetim.com");

-\\ Google Chrome v17.0.963.79

Fichier : C:\Documents and Settings\benjamin\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences

Supprimée : "homepage": "hxxp://startsear.ch/?aff=2&cf=c5eb7544-503e-11e1-8702-000b6b936d51",
Supprimée : "path": "C:\\Documents and Settings\\benjamin\\Application Data\\..\\LocalLow\\StoneTrip\\W[...]

*************************

AdwCleaner[R1].txt - [11390 octets] - [17/03/2012 21:39:50]
AdwCleaner[S1].txt - [11741 octets] - [17/03/2012 21:40:03]

########## EOF - C:\AdwCleaner[S1].txt - [11870 octets] ##########