Probleme divers a cause de Security Shield !
Résolu
jean o
Messages postés
620
Statut
Membre
-
jean o Messages postés 620 Statut Membre -
jean o Messages postés 620 Statut Membre -
Bonjour a tous ,
Security Shield qui se fait passe pour un anti-virus c'est infiltré dans mon PC , et je n'arrive pas a m'en débarrasser.
Il se lance sans arrêt et bloque certaine application comme Antivir , Malwarebytes Anti-Malware , CCleaner , Firefox etc...
J'aurai besoin de votre aide svp !
Security Shield qui se fait passe pour un anti-virus c'est infiltré dans mon PC , et je n'arrive pas a m'en débarrasser.
Il se lance sans arrêt et bloque certaine application comme Antivir , Malwarebytes Anti-Malware , CCleaner , Firefox etc...
J'aurai besoin de votre aide svp !
A voir également:
- Probleme divers a cause de Security Shield !
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Security health systray - Forum Antivirus
- Pc privacy shield - Forum Sécurité
- Antivirus system tray tool c'est quoi? - Forum Antivirus
- Cube security box - Forum Réseaux sociaux
13 réponses
Bonjour,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Redémarre en mode sans échec avec prise en charge réseau.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
Redémarre en mode sans échec avec prise en charge réseau.
● Télécharge RogueKiller (par Tigzy) sur le bureau
● Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Je te remercie pour ton aide Kalimusic.
Voici le rapport:
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: onyx [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 21:12:03
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3767024071-2110701927-1891353102-1000[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKCU\[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3767024071-2110701927-1891353102-1000[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] e76e460b039adcc372e8d54d198d1632
[BSP] 6b5be352b04d75ecfadfde25222392cf : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476938 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voici le rapport:
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: onyx [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 21:12:03
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3767024071-2110701927-1891353102-1000[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKCU\[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3767024071-2110701927-1891353102-1000[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] e76e460b039adcc372e8d54d198d1632
[BSP] 6b5be352b04d75ecfadfde25222392cf : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476938 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
jean o,
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
2. Redémarre en mode normal
3. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
2. Redémarre en mode normal
3. Télécharge OTL (de OldTimer) sur ton Bureau.
Ferme toutes tes applications en cours
● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
● Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :
msconfig safebootminimal safebootnetwork /md5start volsnap.* explorer.exe winlogon.exe userinit.exe svchost.exe /md5stop %temp%\*.exe /s %ALLUSERSPROFILE%\Application Data\*.exe /s %ALLUSERSPROFILE%\Application Data\*. %APPDATA%\*.exe /s %APPDATA%\*. %SYSTEMDRIVE%\*.exe %systemroot%\Tasks\*.* /s hklm\software\clients\startmenuinternet|command /rs CREATERESTOREPOINT
● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
● Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.
A +
ok , voici le rapport de RogueKiller après la suppression :
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: onyx [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 21:38:38
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 8 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
[SUSP PATH] HKCU\[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> DELETED
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] e76e460b039adcc372e8d54d198d1632
[BSP] 6b5be352b04d75ecfadfde25222392cf : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476938 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: onyx [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 21:38:38
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 8 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
[SUSP PATH] HKCU\[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> DELETED
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] e76e460b039adcc372e8d54d198d1632
[BSP] 6b5be352b04d75ecfadfde25222392cf : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476938 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voila les liens , bon courage !
http://cjoint.com/12ma/BCuwcqM09vb.htm
http://cjoint.com/12ma/BCuwfhkSOmw.htm
http://cjoint.com/12ma/BCuwcqM09vb.htm
http://cjoint.com/12ma/BCuwfhkSOmw.htm
re,
1. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
● Lance AdwCleaner
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
2. Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
3. On va utiliser un logiciel déjà présent sur l'ordinateur Malwarebytes
● Lance le et effectue la mise à jour (du logiciel + base virale)
● Choisis "Exécuter un examen complet"
● Choisis de scanner tous tes disques durs
A la fin de l'analyse, si MBAM n'a rien trouvé :
● Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
● Clique sur OK puis "Afficher les résultats"
● Choisis l'option "Supprimer la sélection"
● Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
● Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
● Sinon le rapport s'ouvre automatiquement après la suppression
4. héberge les 3 rapports et donne les liens.
A +
1. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
● Lance AdwCleaner
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.
Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt
2. Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.
Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles
3. On va utiliser un logiciel déjà présent sur l'ordinateur Malwarebytes
● Lance le et effectue la mise à jour (du logiciel + base virale)
● Choisis "Exécuter un examen complet"
● Choisis de scanner tous tes disques durs
A la fin de l'analyse, si MBAM n'a rien trouvé :
● Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
● Clique sur OK puis "Afficher les résultats"
● Choisis l'option "Supprimer la sélection"
● Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
● Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
● Sinon le rapport s'ouvre automatiquement après la suppression
4. héberge les 3 rapports et donne les liens.
A +
Le rapport de AdwCleaner :
# AdwCleaner v1.502 - Rapport créé le 20/03/2012 à 23:53:36
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# Nom d'utilisateur : onyx - PC-DE-ONYX
# Exécuté depuis : C:\Users\onyx\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Users\onyx\AppData\Roaming\cacaoweb
Dossier Supprimé : C:\Users\onyx\AppData\Roaming\Mozilla\Firefox\Profiles\hsre9tr4.default\extensions\cacaoweb@cacaoweb.org
Fichier Supprimé : C:\Users\onyx\Desktop\cacaoweb.exe
***** [H. Navipromo] *****
***** [Registre] *****
Clé Supprimée : HKCU\Software\cacaoweb
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{4B3803EA-5230-4DC3-A7FC-33638F3D3542}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8736C681-37A0-40C6-A0F0-4C083409151C}
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{4B3803EA-5230-4DC3-A7FC-33638F3D3542}]
***** [Navigateurs] *****
-\\ Internet Explorer v7.0.6002.18005
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v11.0 (fr)
Profil : hsre9tr4.default
Fichier : C:\Users\onyx\AppData\Roaming\Mozilla\Firefox\Profiles\hsre9tr4.default\prefs.js
Supprimée : user_pref("extensions.enabledAddons", "54c7d9671b9eccd9e5686a73df34ab60@button.codefisher.org:1.1.5,[...]
*************************
AdwCleaner[S1].txt - [311 octets] - [20/03/2012 23:52:27]
AdwCleaner[R1].txt - [1900 octets] - [20/03/2012 23:53:04]
AdwCleaner[S2].txt - [1843 octets] - [20/03/2012 23:53:36]
########## EOF - C:\AdwCleaner[S2].txt - [1971 octets] ##########
# AdwCleaner v1.502 - Rapport créé le 20/03/2012 à 23:53:36
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# Nom d'utilisateur : onyx - PC-DE-ONYX
# Exécuté depuis : C:\Users\onyx\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Users\onyx\AppData\Roaming\cacaoweb
Dossier Supprimé : C:\Users\onyx\AppData\Roaming\Mozilla\Firefox\Profiles\hsre9tr4.default\extensions\cacaoweb@cacaoweb.org
Fichier Supprimé : C:\Users\onyx\Desktop\cacaoweb.exe
***** [H. Navipromo] *****
***** [Registre] *****
Clé Supprimée : HKCU\Software\cacaoweb
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{4B3803EA-5230-4DC3-A7FC-33638F3D3542}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8736C681-37A0-40C6-A0F0-4C083409151C}
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{4B3803EA-5230-4DC3-A7FC-33638F3D3542}]
***** [Navigateurs] *****
-\\ Internet Explorer v7.0.6002.18005
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v11.0 (fr)
Profil : hsre9tr4.default
Fichier : C:\Users\onyx\AppData\Roaming\Mozilla\Firefox\Profiles\hsre9tr4.default\prefs.js
Supprimée : user_pref("extensions.enabledAddons", "54c7d9671b9eccd9e5686a73df34ab60@button.codefisher.org:1.1.5,[...]
*************************
AdwCleaner[S1].txt - [311 octets] - [20/03/2012 23:52:27]
AdwCleaner[R1].txt - [1900 octets] - [20/03/2012 23:53:04]
AdwCleaner[S2].txt - [1843 octets] - [20/03/2012 23:53:36]
########## EOF - C:\AdwCleaner[S2].txt - [1971 octets] ##########
Celui de OTL :
All processes killed
Error: Unable to interpret <BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.> in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. > in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {4B3803EA-5230-4DC3-A7FC-33638F3D3542} - No CLSID value found. > in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {A057A204-BACC-4D26-9990-79A187E2698E} - No CLSID value found. > in the current context!
Error: Unable to interpret <[2 C:\Windows\System32\*.tmp files -> C:\Windows\System32\*.tmp -> ] > in the current context!
Error: Unable to interpret <[2 C:\Windows\*.tmp files -> C:\Windows\*.tmp -> ] > in the current context!
Error: Unable to interpret <[2012/03/20 18:08:00 | 000,348,672 | ---- | M] () -- C:\Users\onyx\AppData\Local\hzzmvo.exe > in the current context!
Error: Unable to interpret <[33 C:\Users\onyx\AppData\Local\Temp\*.tmp files -> C:\Users\onyx\AppData\Local\Temp\*.tmp -> ] > in the current context!
Error: Unable to interpret <@Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:05EE1EEF > in the current context!
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de r'solution DNS vid'.
C:\Users\onyx\Downloads\cmd.bat deleted successfully.
C:\Users\onyx\Downloads\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: onyx
->Temp folder emptied: 4286779615 bytes
->Temporary Internet Files folder emptied: 5768478 bytes
->Java cache emptied: 9626214 bytes
->FireFox cache emptied: 142689153 bytes
->Flash cache emptied: 12979 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 401408 bytes
%systemroot%\System32 .tmp files removed: 1619120 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 7509018 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 4 248,00 mb
OTL by OldTimer - Version 3.2.39.1 log created on 03212012_000046
Files\Folders moved on Reboot...
Registry entries deleted on Reboot...
All processes killed
Error: Unable to interpret <BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.> in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. > in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {4B3803EA-5230-4DC3-A7FC-33638F3D3542} - No CLSID value found. > in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {A057A204-BACC-4D26-9990-79A187E2698E} - No CLSID value found. > in the current context!
Error: Unable to interpret <[2 C:\Windows\System32\*.tmp files -> C:\Windows\System32\*.tmp -> ] > in the current context!
Error: Unable to interpret <[2 C:\Windows\*.tmp files -> C:\Windows\*.tmp -> ] > in the current context!
Error: Unable to interpret <[2012/03/20 18:08:00 | 000,348,672 | ---- | M] () -- C:\Users\onyx\AppData\Local\hzzmvo.exe > in the current context!
Error: Unable to interpret <[33 C:\Users\onyx\AppData\Local\Temp\*.tmp files -> C:\Users\onyx\AppData\Local\Temp\*.tmp -> ] > in the current context!
Error: Unable to interpret <@Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:05EE1EEF > in the current context!
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de r'solution DNS vid'.
C:\Users\onyx\Downloads\cmd.bat deleted successfully.
C:\Users\onyx\Downloads\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: onyx
->Temp folder emptied: 4286779615 bytes
->Temporary Internet Files folder emptied: 5768478 bytes
->Java cache emptied: 9626214 bytes
->FireFox cache emptied: 142689153 bytes
->Flash cache emptied: 12979 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 401408 bytes
%systemroot%\System32 .tmp files removed: 1619120 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 7509018 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 4 248,00 mb
OTL by OldTimer - Version 3.2.39.1 log created on 03212012_000046
Files\Folders moved on Reboot...
Registry entries deleted on Reboot...
Bonjour,
Il faut recommencer la correction OTL, tu as oublié la première commande :OTL
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Il faut recommencer la correction OTL, tu as oublié la première commande :OTL
A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
Voila :
All processes killed
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{32099AAC-C132-4136-9E9A-4E364A424E17} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{4B3803EA-5230-4DC3-A7FC-33638F3D3542} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4B3803EA-5230-4DC3-A7FC-33638F3D3542}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{A057A204-BACC-4D26-9990-79A187E2698E} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A057A204-BACC-4D26-9990-79A187E2698E}\ not found.
File/Folder C:\Windows\System32\*.tmp not found.
File/Folder C:\Windows\*.tmp not found.
C:\Users\onyx\AppData\Local\hzzmvo.exe moved successfully.
C:\Users\onyx\AppData\Local\Temp\divD603.tmp folder deleted successfully.
C:\Users\onyx\AppData\Local\Temp\divEAF.tmp folder deleted successfully.
C:\Users\onyx\AppData\Local\Temp\~DF9C29.tmp deleted successfully.
ADS C:\ProgramData\TEMP:05EE1EEF deleted successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >[/color]
Configuration IP de Windows
Cache de r'solution DNS vid'.
C:\Users\onyx\Downloads\cmd.bat deleted successfully.
C:\Users\onyx\Downloads\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: onyx
->Temp folder emptied: 595692950 bytes
->Temporary Internet Files folder emptied: 64044 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 249962969 bytes
->Flash cache emptied: 2031 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1266 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 807,00 mb
OTL by OldTimer - Version 3.2.39.1 log created on 03212012_150026
Files\Folders moved on Reboot...
Registry entries deleted on Reboot...
All processes killed
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{32099AAC-C132-4136-9E9A-4E364A424E17} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{4B3803EA-5230-4DC3-A7FC-33638F3D3542} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4B3803EA-5230-4DC3-A7FC-33638F3D3542}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{A057A204-BACC-4D26-9990-79A187E2698E} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A057A204-BACC-4D26-9990-79A187E2698E}\ not found.
File/Folder C:\Windows\System32\*.tmp not found.
File/Folder C:\Windows\*.tmp not found.
C:\Users\onyx\AppData\Local\hzzmvo.exe moved successfully.
C:\Users\onyx\AppData\Local\Temp\divD603.tmp folder deleted successfully.
C:\Users\onyx\AppData\Local\Temp\divEAF.tmp folder deleted successfully.
C:\Users\onyx\AppData\Local\Temp\~DF9C29.tmp deleted successfully.
ADS C:\ProgramData\TEMP:05EE1EEF deleted successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >[/color]
Configuration IP de Windows
Cache de r'solution DNS vid'.
C:\Users\onyx\Downloads\cmd.bat deleted successfully.
C:\Users\onyx\Downloads\cmd.txt deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes
User: onyx
->Temp folder emptied: 595692950 bytes
->Temporary Internet Files folder emptied: 64044 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 249962969 bytes
->Flash cache emptied: 2031 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1266 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 807,00 mb
OTL by OldTimer - Version 3.2.39.1 log created on 03212012_150026
Files\Folders moved on Reboot...
Registry entries deleted on Reboot...
Le rapport de MBAM :
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.20.07
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
onyx :: PC-DE-ONYX [administrateur]
21/03/2012 15:14:50
mbam-log-2012-03-21 (15-14-50).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 379766
Temps écoulé: 59 minute(s), 33 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\onyx\Desktop\RK_Quarantine\cacaoweb.exe.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.20.07
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
onyx :: PC-DE-ONYX [administrateur]
21/03/2012 15:14:50
mbam-log-2012-03-21 (15-14-50).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 379766
Temps écoulé: 59 minute(s), 33 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\onyx\Desktop\RK_Quarantine\cacaoweb.exe.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Bonjour,
1. Relance AdwCleaner en tant qu'administrateur
● Clique sur Désinstallation
2. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:
● Clique sur le bouton Correction.
3. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Puis sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau
4. Tu peux garder Malwarebytes Anti-Malware comme logiciel complémentaire à ton antivirus et t'en servir contrôler ton PC avec un scan rapide de temps en temps sans oublier de le mettre à jour avant
5. Mises à jour :
Vérifie que les logiciels pouvant présenter des failles de sécurité sont à jour :
Tutoriel SX Check&Update
== == == == == == == == == == == == == == == == == == == == == ==
La sécurité de son PC, c'est quoi ? (par Malekal)
== == == == == == == == == == == == == == == == == == == == == ==
Bonne continuation
1. Relance AdwCleaner en tant qu'administrateur
● Clique sur Désinstallation
2. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:
:commands [clearallrestorepoints]
● Clique sur le bouton Correction.
3. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Puis sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau
4. Tu peux garder Malwarebytes Anti-Malware comme logiciel complémentaire à ton antivirus et t'en servir contrôler ton PC avec un scan rapide de temps en temps sans oublier de le mettre à jour avant
5. Mises à jour :
Vérifie que les logiciels pouvant présenter des failles de sécurité sont à jour :
Tutoriel SX Check&Update
== == == == == == == == == == == == == == == == == == == == == ==
La sécurité de son PC, c'est quoi ? (par Malekal)
== == == == == == == == == == == == == == == == == == == == == ==
Bonne continuation