Trojan police belge
Résolu/Fermé
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
-
24 mars 2012 à 10:35
FLh Messages postés 47 Date d'inscription vendredi 15 février 2008 Statut Membre Dernière intervention 29 décembre 2014 - 25 mars 2012 à 23:07
FLh Messages postés 47 Date d'inscription vendredi 15 février 2008 Statut Membre Dernière intervention 29 décembre 2014 - 25 mars 2012 à 23:07
A voir également:
- Trojan police belge
- Police aptos - Accueil - Bureautique
- Police facebook - Guide
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Trojan wacatac ✓ - Forum Virus
- Police cartier - Forum Gravure
29 réponses
Utilisateur anonyme
25 mars 2012 à 12:32
25 mars 2012 à 12:32
on ne sait jamais :P
un petit bonjour aux ami(e)s les bélges ;-)
bon dimanche et bon surf ;-)
un petit bonjour aux ami(e)s les bélges ;-)
bon dimanche et bon surf ;-)
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 10:40
24 mars 2012 à 10:40
bonjour
non tout est bloqué des que j allume
non tout est bloqué des que j allume
Utilisateur anonyme
24 mars 2012 à 10:45
24 mars 2012 à 10:45
ok, le principe est le même, l'infection se met à la place de explorer.exe, dans la clé shell du registre, il faut la modifier en invite de commande ou si tu n'arrives pas, avec OTLPE :
https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/
une fois que ton pc démarre sous windows, on le nettoie :D
https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/
une fois que ton pc démarre sous windows, on le nettoie :D
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 10:49
24 mars 2012 à 10:49
mwouais
pour le démarrer en invite de commande je fais quoi slurp
pour le démarrer en invite de commande je fais quoi slurp
Utilisateur anonyme
24 mars 2012 à 11:07
24 mars 2012 à 11:07
tout est indiqué sur la page :
Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec
si tu as accès à la restauration système (une variante de cette infection bloque l'accès à la restauration système) :
Saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe
si tu as accès, tant mieu, tu restaures le pc à une date antèiruer, puis on le nettoie !
autrement, il faut en invite de commande, remplacer la clé Shell (te reporter sur la même page) :
Redémarrez en invites de commandes en mode sans échec : Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec
Sur la fenêtre cmd.exe, tapez regedit et validez
Déroulez l'arborescence suivante en cliquant sur les + : HKEY_LOCAL_MACHINE => Software => Microsoft => Windows NT => CurrentVersion => Winlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe
Saisir la commande : shutdown /r pour que l'ordinateur redémarre
Redémarrez l'ordinateur en mode normal.
Vous devriez avoir Internet Explorer qui se lance tout seul.
Si ce n'est pas le cas, si vous avez votre fond d'écran :
*Faites CTRL+ALT+Suppr sur le clavier pour lancer le gestionnaire de tâches.
*Sur les gestionnaire de tâches :
? Cliquez sur le Menu Fichier puis Nouvelle tâche
?Saisir iexplore.exe - Si vous êtes sur Windows Vista ou Seven, faites SHFIT+CTRL (à gauche de la barre d'espace - Shift est la touche majuscule) et Entrée pour valider, cela va déclencher l'UAC (demande d'autorisation pour modifier le système), pour Windows XP validez simplement - Internet Explorer se lance
Téléchargez le explorer.exe correspondant à votre système : *Windows XP SP3 : https://www.malekal.com/download/explorer_XP_SP3.exe
*Windows XP SP2 : https://www.malekal.com/download/explorer_XP_SP2.exe
Après l'avoir téléchargé, copier le dans le dossier Windows sous le nom explorer.exe en remplaçant celui existant.
Le but est de remplacer le explorer.exe malicieux par un légitime afin de récupérer le bureau.
*Retournez sur regedit à partir du gestionnaire de tâche et modifiez la clef Shell en remettant explorer.exe dans la clef.
*Fermer toutes les fenêtres et faites un shutdown -t 1 pour fermer la session toujours à partir du gestionnaîre de tâches.
*Redémarrez l'ordinateur, vous devriez avoir accès à votre système.
autrement, avec OTLPE :
Voici une dernière procédure (en fait il en exite une autre avec des CD Live par exemple avec OTLPE simplement en copiant un explorer.exe).
Les procédures précendentes fonctionnent bien, en théorie vous ne devriez pas avoir besoin d'appliquer celle-ci qui est un peu plus compliqué. Suivez en priorité les étapes précédentes.
Cette procédure consiste à changer la clef Shell pour récupérer la main en mode normal.
Redémarrez en invites de commandes en mode sans échec : Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec
Sur la fenêtre cmd.exe, tapez regedit et validez
puis remplacer la clé Shell et explorer.exe, comme c'est indiqué un peut plus haut !
toujour te reporter sur cette page :
https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/
sache que tu es la seule personne à pourvoir te tirer de là, donc il faut que tu fasses l'effort de lire et suivre les étapes !
Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec
si tu as accès à la restauration système (une variante de cette infection bloque l'accès à la restauration système) :
Saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe
si tu as accès, tant mieu, tu restaures le pc à une date antèiruer, puis on le nettoie !
autrement, il faut en invite de commande, remplacer la clé Shell (te reporter sur la même page) :
Redémarrez en invites de commandes en mode sans échec : Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec
Sur la fenêtre cmd.exe, tapez regedit et validez
Déroulez l'arborescence suivante en cliquant sur les + : HKEY_LOCAL_MACHINE => Software => Microsoft => Windows NT => CurrentVersion => Winlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe
Saisir la commande : shutdown /r pour que l'ordinateur redémarre
Redémarrez l'ordinateur en mode normal.
Vous devriez avoir Internet Explorer qui se lance tout seul.
Si ce n'est pas le cas, si vous avez votre fond d'écran :
*Faites CTRL+ALT+Suppr sur le clavier pour lancer le gestionnaire de tâches.
*Sur les gestionnaire de tâches :
? Cliquez sur le Menu Fichier puis Nouvelle tâche
?Saisir iexplore.exe - Si vous êtes sur Windows Vista ou Seven, faites SHFIT+CTRL (à gauche de la barre d'espace - Shift est la touche majuscule) et Entrée pour valider, cela va déclencher l'UAC (demande d'autorisation pour modifier le système), pour Windows XP validez simplement - Internet Explorer se lance
Téléchargez le explorer.exe correspondant à votre système : *Windows XP SP3 : https://www.malekal.com/download/explorer_XP_SP3.exe
*Windows XP SP2 : https://www.malekal.com/download/explorer_XP_SP2.exe
Après l'avoir téléchargé, copier le dans le dossier Windows sous le nom explorer.exe en remplaçant celui existant.
Le but est de remplacer le explorer.exe malicieux par un légitime afin de récupérer le bureau.
*Retournez sur regedit à partir du gestionnaire de tâche et modifiez la clef Shell en remettant explorer.exe dans la clef.
*Fermer toutes les fenêtres et faites un shutdown -t 1 pour fermer la session toujours à partir du gestionnaîre de tâches.
*Redémarrez l'ordinateur, vous devriez avoir accès à votre système.
autrement, avec OTLPE :
Voici une dernière procédure (en fait il en exite une autre avec des CD Live par exemple avec OTLPE simplement en copiant un explorer.exe).
Les procédures précendentes fonctionnent bien, en théorie vous ne devriez pas avoir besoin d'appliquer celle-ci qui est un peu plus compliqué. Suivez en priorité les étapes précédentes.
Cette procédure consiste à changer la clef Shell pour récupérer la main en mode normal.
Redémarrez en invites de commandes en mode sans échec : Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec
Sur la fenêtre cmd.exe, tapez regedit et validez
puis remplacer la clé Shell et explorer.exe, comme c'est indiqué un peut plus haut !
toujour te reporter sur cette page :
https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/
sache que tu es la seule personne à pourvoir te tirer de là, donc il faut que tu fasses l'effort de lire et suivre les étapes !
FLh
Messages postés
47
Date d'inscription
vendredi 15 février 2008
Statut
Membre
Dernière intervention
29 décembre 2014
2
25 mars 2012 à 23:07
25 mars 2012 à 23:07
Attention : les explications données concernent Windows XP.
"si tu as accès à la restauration système (une variante de cette infection bloque l'accès à la restauration système), saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe"
Sous Windows 7, entrez simplement la commande :
rstrui.exe
"Déroulez l'arborescence suivante en cliquant sur les + : HKEY_LOCAL_MACHINE => Software => Microsoft => Windows NT => CurrentVersion => Winlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe"
Sous Windows 7, il ne faut pas remplacer par iexplore.exe mais bien par explorer.exe.
Remettre la même chose, donc ! (source : https://www.malekal.com/virus-gendarmerie-sur-seven-unicode-powa/ - voir le sous-titre "Désinfection")
"si tu as accès à la restauration système (une variante de cette infection bloque l'accès à la restauration système), saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe"
Sous Windows 7, entrez simplement la commande :
rstrui.exe
"Déroulez l'arborescence suivante en cliquant sur les + : HKEY_LOCAL_MACHINE => Software => Microsoft => Windows NT => CurrentVersion => Winlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe"
Sous Windows 7, il ne faut pas remplacer par iexplore.exe mais bien par explorer.exe.
Remettre la même chose, donc ! (source : https://www.malekal.com/virus-gendarmerie-sur-seven-unicode-powa/ - voir le sous-titre "Désinfection")
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 11:15
24 mars 2012 à 11:15
pas de probleme chef, c est pour rire quand tu dis la meme page cest celle du message précédent
je me lance des que je sais merciiiiiiii
je me lance des que je sais merciiiiiiii
Utilisateur anonyme
24 mars 2012 à 11:17
24 mars 2012 à 11:17
:D
il faut avoir accès à windows pour nettoyer le pc arès :D
j'attends de tes nouvelles :D
bon courage ;-)
il faut avoir accès à windows pour nettoyer le pc arès :D
j'attends de tes nouvelles :D
bon courage ;-)
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 11:34
24 mars 2012 à 11:34
je suis entré en mode sans échec mais j ai lancé restauration tout de suite c est bon ou pas
désolé d etre aussi nul
désolé d etre aussi nul
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
Modifié par rapirapo le 24/03/2012 à 12:45
Modifié par rapirapo le 24/03/2012 à 12:45
arffff quel con
désolé j ai tout recommencé comme indiqué je vous tiens au courant
j ai eu accès à la restauration
;-)
voilà restauration terminée - redémarrage automatique ok et je suis sur le bureau
et pas de problème, apparent bien sur
désolé j ai tout recommencé comme indiqué je vous tiens au courant
j ai eu accès à la restauration
;-)
voilà restauration terminée - redémarrage automatique ok et je suis sur le bureau
et pas de problème, apparent bien sur
Utilisateur anonyme
24 mars 2012 à 13:09
24 mars 2012 à 13:09
super :D
on nettoie :D
* télécharge ce programme Ransomfix (merci à Xplode)
* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.
on nettoie :D
* télécharge ce programme Ransomfix (merci à Xplode)
* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 13:15
24 mars 2012 à 13:15
# RansomFix v1.0 - Xplode
# OS : Microsoft Windows XP Service Pack 2 (32 bits)
# Username : Administrateur - IND_PC (Administrateur)
_____| Winlogon - Shell |_____
Value : Explorer.exe [OK]
_____| HKCU\..\Run |_____
No bad key found
_____| Explorer.exe |_____
Checking explorer.exe...
Found : H:\WINDOWS\explorer.exe [0x6FE10D50B0267484E8B483187811139D]
[OK]
_____| EOF |_____
Il n'y a que ça !
je travaille sur l'infecté
# OS : Microsoft Windows XP Service Pack 2 (32 bits)
# Username : Administrateur - IND_PC (Administrateur)
_____| Winlogon - Shell |_____
Value : Explorer.exe [OK]
_____| HKCU\..\Run |_____
No bad key found
_____| Explorer.exe |_____
Checking explorer.exe...
Found : H:\WINDOWS\explorer.exe [0x6FE10D50B0267484E8B483187811139D]
[OK]
_____| EOF |_____
Il n'y a que ça !
je travaille sur l'infecté
Utilisateur anonyme
24 mars 2012 à 13:29
24 mars 2012 à 13:29
depuis le pc infecté :
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 13:37
24 mars 2012 à 13:37
# AdwCleaner v1.502 - Rapport créé le 24/03/2012 à 13:35:49
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 2 (32 bits)
# Nom d'utilisateur : Administrateur - IND_PC
# Exécuté depuis : H:\Documents and Settings\Administrateur\Mes documents\Téléchargements\adwcleaner.exe
# Option [Recherche]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\facemoods.com
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\GetRightToGo
Dossier Présent : H:\Program Files\facemoods.com
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\extensions\ffxtlbr@Facemoods.com
***** [H. Navipromo] *****
***** [Registre] *****
Clé Présente : HKCU\Software\facemoods.com
Clé Présente : HKLM\SOFTWARE\facemoods.com
Clé Présente : HKLM\SOFTWARE\Classes\escort.escortIEPane
Clé Présente : HKLM\SOFTWARE\Classes\escort.escortIEPane.1
Clé Présente : HKLM\SOFTWARE\Classes\esrv.escrtSrvc
Clé Présente : HKLM\SOFTWARE\Classes\esrv.escrtSrvc.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.dskBnd
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.dskBnd.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.xtrnl
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.xtrnl.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoodsApp.appCore
Clé Présente : HKLM\SOFTWARE\Classes\facemoodsApp.appCore.1
Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Présente : HKLM\SOFTWARE\Classes\AppID\esrv.EXE
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{A5B99E41-E157-4209-8AAC-DB003A816079}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{AD20D01C-C939-4dd2-8C55-56935A48987E}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DDE2C74F-58CC-4d71-8CE1-09DEBB8CFB78}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{E95EAD3F-18C6-4304-9DC6-BD6FD8E11D37}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{542FA950-C57A-4E17-B3E1-D935DFE15DEE}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{5B035F86-41B5-40F1-AAAD-3D219F30244E}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{6365AC7B-9920-4D8B-AF5D-3BDFEAC340A8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{6A934270-717F-4BC3-BA59-BC9BED47A8D2}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{74C012C4-00FB-4F04-9AFB-4AD5449D2018}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{78888F8B-D5E4-43CE-89F5-C8C18223AF64}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{79B13431-CCAC-4097-8889-D0289E5E924F}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{8B8558F6-DC26-4F39-8417-34B8934AA459}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{8C8D5C57-3CAD-4CF9-BCAD-F873678DA883}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{981334CB-7B8B-431F-B86D-67B7426B125B}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{9E393F82-2644-4AB6-B994-1AD39D6C59EE}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A3A2A5C0-1306-4D1A-A093-9CECA4230002}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{C1C2FC43-F042-4F17-AEDB-C5ABF3B42E4B}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{C8D424EF-CB21-49A0-8659-476FBAB0F8E8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{F7EC6286-297C-4981-9DCC-FD7F57BC24C9}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{12A5F606-B1EC-474C-83ED-95E99FD8058E}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{B12E99ED-69BD-437C-86BE-C862B9E5444D}
Clé Présente : HKLM\SOFTWARE\Google\chrome\Extensions\ihflimipbcaljfnojhhknppphnnciiif
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486B-A045-B233BD0DA8FC}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}
Clé Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{FFDF9EF3-3C3A-4f05-9A6E-5D3B778EC567}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facemoods
Valeur Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
***** [Navigateurs] *****
-\\ Internet Explorer v6.0.2900.2180
et voilà :-)
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 2 (32 bits)
# Nom d'utilisateur : Administrateur - IND_PC
# Exécuté depuis : H:\Documents and Settings\Administrateur\Mes documents\Téléchargements\adwcleaner.exe
# Option [Recherche]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\facemoods.com
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\GetRightToGo
Dossier Présent : H:\Program Files\facemoods.com
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\extensions\ffxtlbr@Facemoods.com
***** [H. Navipromo] *****
***** [Registre] *****
Clé Présente : HKCU\Software\facemoods.com
Clé Présente : HKLM\SOFTWARE\facemoods.com
Clé Présente : HKLM\SOFTWARE\Classes\escort.escortIEPane
Clé Présente : HKLM\SOFTWARE\Classes\escort.escortIEPane.1
Clé Présente : HKLM\SOFTWARE\Classes\esrv.escrtSrvc
Clé Présente : HKLM\SOFTWARE\Classes\esrv.escrtSrvc.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.dskBnd
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.dskBnd.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.xtrnl
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.xtrnl.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoodsApp.appCore
Clé Présente : HKLM\SOFTWARE\Classes\facemoodsApp.appCore.1
Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Présente : HKLM\SOFTWARE\Classes\AppID\esrv.EXE
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{A5B99E41-E157-4209-8AAC-DB003A816079}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{AD20D01C-C939-4dd2-8C55-56935A48987E}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DDE2C74F-58CC-4d71-8CE1-09DEBB8CFB78}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{E95EAD3F-18C6-4304-9DC6-BD6FD8E11D37}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{542FA950-C57A-4E17-B3E1-D935DFE15DEE}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{5B035F86-41B5-40F1-AAAD-3D219F30244E}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{6365AC7B-9920-4D8B-AF5D-3BDFEAC340A8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{6A934270-717F-4BC3-BA59-BC9BED47A8D2}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{74C012C4-00FB-4F04-9AFB-4AD5449D2018}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{78888F8B-D5E4-43CE-89F5-C8C18223AF64}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{79B13431-CCAC-4097-8889-D0289E5E924F}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{8B8558F6-DC26-4F39-8417-34B8934AA459}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{8C8D5C57-3CAD-4CF9-BCAD-F873678DA883}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{981334CB-7B8B-431F-B86D-67B7426B125B}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{9E393F82-2644-4AB6-B994-1AD39D6C59EE}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A3A2A5C0-1306-4D1A-A093-9CECA4230002}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{C1C2FC43-F042-4F17-AEDB-C5ABF3B42E4B}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{C8D424EF-CB21-49A0-8659-476FBAB0F8E8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{F7EC6286-297C-4981-9DCC-FD7F57BC24C9}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{12A5F606-B1EC-474C-83ED-95E99FD8058E}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{B12E99ED-69BD-437C-86BE-C862B9E5444D}
Clé Présente : HKLM\SOFTWARE\Google\chrome\Extensions\ihflimipbcaljfnojhhknppphnnciiif
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486B-A045-B233BD0DA8FC}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}
Clé Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{FFDF9EF3-3C3A-4f05-9A6E-5D3B778EC567}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facemoods
Valeur Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
***** [Navigateurs] *****
-\\ Internet Explorer v6.0.2900.2180
et voilà :-)
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 13:53
24 mars 2012 à 13:53
# AdwCleaner v1.502 - Rapport créé le 24/03/2012 à 13:49:02
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 2 (32 bits)
# Nom d'utilisateur : Administrateur - IND_PC
# Exécuté depuis : H:\Documents and Settings\Administrateur\Mes documents\Téléchargements\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\facemoods.com
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\GetRightToGo
Dossier Supprimé : H:\Program Files\facemoods.com
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\extensions\ffxtlbr@Facemoods.com
***** [H. Navipromo] *****
***** [Registre] *****
Clé Supprimée : HKCU\Software\facemoods.com
Clé Supprimée : HKLM\SOFTWARE\facemoods.com
Clé Supprimée : HKLM\SOFTWARE\Classes\escort.escortIEPane
Clé Supprimée : HKLM\SOFTWARE\Classes\escort.escortIEPane.1
Clé Supprimée : HKLM\SOFTWARE\Classes\esrv.escrtSrvc
Clé Supprimée : HKLM\SOFTWARE\Classes\esrv.escrtSrvc.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.dskBnd
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.dskBnd.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.xtrnl
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.xtrnl.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoodsApp.appCore
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoodsApp.appCore.1
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\esrv.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A5B99E41-E157-4209-8AAC-DB003A816079}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AD20D01C-C939-4dd2-8C55-56935A48987E}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DDE2C74F-58CC-4d71-8CE1-09DEBB8CFB78}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{E95EAD3F-18C6-4304-9DC6-BD6FD8E11D37}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{542FA950-C57A-4E17-B3E1-D935DFE15DEE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5B035F86-41B5-40F1-AAAD-3D219F30244E}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6365AC7B-9920-4D8B-AF5D-3BDFEAC340A8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6A934270-717F-4BC3-BA59-BC9BED47A8D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{74C012C4-00FB-4F04-9AFB-4AD5449D2018}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{78888F8B-D5E4-43CE-89F5-C8C18223AF64}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{79B13431-CCAC-4097-8889-D0289E5E924F}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8B8558F6-DC26-4F39-8417-34B8934AA459}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8C8D5C57-3CAD-4CF9-BCAD-F873678DA883}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{981334CB-7B8B-431F-B86D-67B7426B125B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E393F82-2644-4AB6-B994-1AD39D6C59EE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A3A2A5C0-1306-4D1A-A093-9CECA4230002}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C1C2FC43-F042-4F17-AEDB-C5ABF3B42E4B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C8D424EF-CB21-49A0-8659-476FBAB0F8E8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F7EC6286-297C-4981-9DCC-FD7F57BC24C9}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{12A5F606-B1EC-474C-83ED-95E99FD8058E}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B12E99ED-69BD-437C-86BE-C862B9E5444D}
Clé Supprimée : HKLM\SOFTWARE\Google\chrome\Extensions\ihflimipbcaljfnojhhknppphnnciiif
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486B-A045-B233BD0DA8FC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{FFDF9EF3-3C3A-4f05-9A6E-5D3B778EC567}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facemoods
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
***** [Navigateurs] *****
-\\ Internet Explorer v6.0.2900.2180
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v10.0.1 (fr)
Profil : vhqa4q4j.default
Fichier : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\prefs.js
Supprimée : user_pref("extensions.enabledAddons", "ffxtlbr@Facemoods.com:1.2.1,{972ce4c6-7e08-4474-a285-3208198c[...]
Supprimée : user_pref("extensions.enabledItems", "{3f963a5b-e555-4543-90e2-c3908898db71}:9.0.0.872,{CAFEEFAC-001[...]
Supprimée : user_pref("extensions.facemoods.aflt", "_#adj");
Supprimée : user_pref("extensions.facemoods.firstRun", false);
Supprimée : user_pref("extensions.facemoods.lastActv", "24");
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : H:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [6307 octets] - [24/03/2012 13:35:49]
AdwCleaner[S1].txt - [6303 octets] - [24/03/2012 13:49:02]
########## EOF - H:\AdwCleaner[S1].txt - [6431 octets] ##########
Et voilà
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 2 (32 bits)
# Nom d'utilisateur : Administrateur - IND_PC
# Exécuté depuis : H:\Documents and Settings\Administrateur\Mes documents\Téléchargements\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\facemoods.com
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\GetRightToGo
Dossier Supprimé : H:\Program Files\facemoods.com
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\extensions\ffxtlbr@Facemoods.com
***** [H. Navipromo] *****
***** [Registre] *****
Clé Supprimée : HKCU\Software\facemoods.com
Clé Supprimée : HKLM\SOFTWARE\facemoods.com
Clé Supprimée : HKLM\SOFTWARE\Classes\escort.escortIEPane
Clé Supprimée : HKLM\SOFTWARE\Classes\escort.escortIEPane.1
Clé Supprimée : HKLM\SOFTWARE\Classes\esrv.escrtSrvc
Clé Supprimée : HKLM\SOFTWARE\Classes\esrv.escrtSrvc.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.dskBnd
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.dskBnd.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.xtrnl
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.xtrnl.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoodsApp.appCore
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoodsApp.appCore.1
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\esrv.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A5B99E41-E157-4209-8AAC-DB003A816079}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AD20D01C-C939-4dd2-8C55-56935A48987E}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DDE2C74F-58CC-4d71-8CE1-09DEBB8CFB78}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{E95EAD3F-18C6-4304-9DC6-BD6FD8E11D37}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{542FA950-C57A-4E17-B3E1-D935DFE15DEE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5B035F86-41B5-40F1-AAAD-3D219F30244E}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6365AC7B-9920-4D8B-AF5D-3BDFEAC340A8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6A934270-717F-4BC3-BA59-BC9BED47A8D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{74C012C4-00FB-4F04-9AFB-4AD5449D2018}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{78888F8B-D5E4-43CE-89F5-C8C18223AF64}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{79B13431-CCAC-4097-8889-D0289E5E924F}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8B8558F6-DC26-4F39-8417-34B8934AA459}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8C8D5C57-3CAD-4CF9-BCAD-F873678DA883}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{981334CB-7B8B-431F-B86D-67B7426B125B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E393F82-2644-4AB6-B994-1AD39D6C59EE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A3A2A5C0-1306-4D1A-A093-9CECA4230002}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C1C2FC43-F042-4F17-AEDB-C5ABF3B42E4B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C8D424EF-CB21-49A0-8659-476FBAB0F8E8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F7EC6286-297C-4981-9DCC-FD7F57BC24C9}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{12A5F606-B1EC-474C-83ED-95E99FD8058E}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B12E99ED-69BD-437C-86BE-C862B9E5444D}
Clé Supprimée : HKLM\SOFTWARE\Google\chrome\Extensions\ihflimipbcaljfnojhhknppphnnciiif
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486B-A045-B233BD0DA8FC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{FFDF9EF3-3C3A-4f05-9A6E-5D3B778EC567}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facemoods
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]
***** [Navigateurs] *****
-\\ Internet Explorer v6.0.2900.2180
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v10.0.1 (fr)
Profil : vhqa4q4j.default
Fichier : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\prefs.js
Supprimée : user_pref("extensions.enabledAddons", "ffxtlbr@Facemoods.com:1.2.1,{972ce4c6-7e08-4474-a285-3208198c[...]
Supprimée : user_pref("extensions.enabledItems", "{3f963a5b-e555-4543-90e2-c3908898db71}:9.0.0.872,{CAFEEFAC-001[...]
Supprimée : user_pref("extensions.facemoods.aflt", "_#adj");
Supprimée : user_pref("extensions.facemoods.firstRun", false);
Supprimée : user_pref("extensions.facemoods.lastActv", "24");
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : H:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [6307 octets] - [24/03/2012 13:35:49]
AdwCleaner[S1].txt - [6303 octets] - [24/03/2012 13:49:02]
########## EOF - H:\AdwCleaner[S1].txt - [6431 octets] ##########
Et voilà
Utilisateur anonyme
24 mars 2012 à 13:55
24 mars 2012 à 13:55
super,
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
ou :
http://dl.free.fr
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
ou :
http://dl.free.fr
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
24 mars 2012 à 14:13
24 mars 2012 à 14:13
jamais fais des trucs ainsi moi, ça fait même peur
bon, voilà je crois que c'est cela
https://www.cjoint.com/?BCyolGPt38o
bon, voilà je crois que c'est cela
https://www.cjoint.com/?BCyolGPt38o
Utilisateur anonyme
24 mars 2012 à 14:29
24 mars 2012 à 14:29
ok,
il est temps de passer à une version plus récente d'AVG !
n'oublie pas les mises à jour de XP, pour JAVA, à mettre à jour impérativement !
attention à Boonty problème de confidentialité !
* Rends-toi sur cette page :
https://www.virustotal.com/gui/
* Clique sur "Choose File"
* Vas sur ton disque chercher ce fichier à cet emplacement :
H:\Program Files\HP\HP Deskjet 3070 B611 series\Bin\HPCustPartic.exe
un rapport va s'élaborer ligne à ligne
attends un peu, il doit comprendre la taille du fichier envoyé
une fois le rapport complet, copie et colle le lien du rapport sur ton prochain message.
il est temps de passer à une version plus récente d'AVG !
n'oublie pas les mises à jour de XP, pour JAVA, à mettre à jour impérativement !
attention à Boonty problème de confidentialité !
* Rends-toi sur cette page :
https://www.virustotal.com/gui/
* Clique sur "Choose File"
* Vas sur ton disque chercher ce fichier à cet emplacement :
H:\Program Files\HP\HP Deskjet 3070 B611 series\Bin\HPCustPartic.exe
un rapport va s'élaborer ligne à ligne
attends un peu, il doit comprendre la taille du fichier envoyé
une fois le rapport complet, copie et colle le lien du rapport sur ton prochain message.
rapirapo
Messages postés
168
Date d'inscription
mercredi 9 décembre 2009
Statut
Membre
Dernière intervention
23 janvier 2017
Modifié par rapirapo le 24/03/2012 à 14:46
Modifié par rapirapo le 24/03/2012 à 14:46
je vais les mises à jour dès que c'est fini
pour AVG j'avais la bonne version mais pas à la date de restauration
je vais prendre tous les conseils en compte
SHA256: b4855d3a53640562c06af19f55e57bf3156d5bbcd3e04b2a3d67dab6ea7121f1
File name: HPCustPartic.exe
Detection ratio: 0 / 43
Analysis date: 2012-03-24 13:37:32 UTC ( 0 minute ago )
0
0
Antivirus Result Update
AhnLab-V3 - 20120323
AntiVir - 20120323
Antiy-AVL - 20120324
Avast - 20120324
AVG - 20120324
BitDefender - 20120324
ByteHero - 20120319
CAT-QuickHeal - 20120324
ClamAV - 20120324
Commtouch - 20120323
Comodo - 20120324
DrWeb - 20120324
Emsisoft - 20120324
eSafe - 20120322
eTrust-Vet - 20120323
F-Prot - 20120323
F-Secure - 20120324
Fortinet - 20120324
GData - 20120324
Ikarus - 20120324
Jiangmin - 20120323
K7AntiVirus - 20120323
Kaspersky - 20120324
McAfee - 20120324
McAfee-GW-Edition - 20120323
Microsoft - 20120324
NOD32 - 20120324
Norman - 20120324
nProtect - 20120324
Panda - 20120324
PCTools - 20120323
Prevx - 20120324
Rising - 20120323
Sophos - 20120324
SUPERAntiSpyware - 20120323
Symantec - 20120324
TheHacker - 20120324
TrendMicro - 20120324
TrendMicro-HouseCall - 20120324
VBA32 - 20120323
VIPRE - 20120324
ViRobot - 20120324
VirusBuster - 20120323
Comments
Additional information
No comments
je reçois des dossiers txt : mbr check
il faut les poster ?
com/file/b4855d3a53640562c06af19f55e57bf3156d5bbcd3e04b2a3d67dab6ea7121f1
pour AVG j'avais la bonne version mais pas à la date de restauration
je vais prendre tous les conseils en compte
SHA256: b4855d3a53640562c06af19f55e57bf3156d5bbcd3e04b2a3d67dab6ea7121f1
File name: HPCustPartic.exe
Detection ratio: 0 / 43
Analysis date: 2012-03-24 13:37:32 UTC ( 0 minute ago )
0
0
Antivirus Result Update
AhnLab-V3 - 20120323
AntiVir - 20120323
Antiy-AVL - 20120324
Avast - 20120324
AVG - 20120324
BitDefender - 20120324
ByteHero - 20120319
CAT-QuickHeal - 20120324
ClamAV - 20120324
Commtouch - 20120323
Comodo - 20120324
DrWeb - 20120324
Emsisoft - 20120324
eSafe - 20120322
eTrust-Vet - 20120323
F-Prot - 20120323
F-Secure - 20120324
Fortinet - 20120324
GData - 20120324
Ikarus - 20120324
Jiangmin - 20120323
K7AntiVirus - 20120323
Kaspersky - 20120324
McAfee - 20120324
McAfee-GW-Edition - 20120323
Microsoft - 20120324
NOD32 - 20120324
Norman - 20120324
nProtect - 20120324
Panda - 20120324
PCTools - 20120323
Prevx - 20120324
Rising - 20120323
Sophos - 20120324
SUPERAntiSpyware - 20120323
Symantec - 20120324
TheHacker - 20120324
TrendMicro - 20120324
TrendMicro-HouseCall - 20120324
VBA32 - 20120323
VIPRE - 20120324
ViRobot - 20120324
VirusBuster - 20120323
Comments
Additional information
No comments
je reçois des dossiers txt : mbr check
il faut les poster ?
com/file/b4855d3a53640562c06af19f55e57bf3156d5bbcd3e04b2a3d67dab6ea7121f1