A voir également:
- Fichiers cachés non récupérable
- Wetransfer gratuit fichiers lourd - Guide
- Renommer plusieurs fichiers en même temps - Guide
- Explorateur de fichiers - Guide
- Fichiers bin - Guide
- Fichiers epub - Guide
14 réponses
Utilisateur anonyme
2 juin 2012 à 15:42
2 juin 2012 à 15:42
bonjour,
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Supprimer Cliquer sur Rapport et copier coller le contenu du notepad
[*] Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
* [*] Télécharger et enregistre RogueKiller sur le bureau
https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Supprimer Cliquer sur Rapport et copier coller le contenu du notepad
[*] Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad
Note : Si Roguekiller ne se lance pas, change son nom en Winlogon.
yoann090
Messages postés
9180
Date d'inscription
mercredi 12 août 2009
Statut
Contributeur sécurité
Dernière intervention
13 avril 2016
1 689
2 juin 2012 à 11:46
2 juin 2012 à 11:46
Bonjour, tu as essayé d'appuyez sur Alt quand tu es dans le menu ?
Bonjour,
RogueKiller V7.5.1 [28/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: KZSQ2Q [Droits d'admin]
Mode: Recherche -- Date: 03/06/2012 06:36:40
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[RANDOMNAME] HKLM\[...]\Run : <P08224_CHKHDRV (wscript.exe /B C:\WINDOWS\system32\CCM\Cache\000000E1.1.System\P08224_ChkHDrive.vbs) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600AAJS-75M0A0 +++++
--- User ---
[MBR] 2032640f64203d2286fbb054626bc8da
[BSP] 2565d4e6c8ced2ed53a5fb68ebe32167 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 152585 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB 2.0 SD/MMC Reader USB Device +++++
--- User ---
[MBR] d43330263b221623d6af448f517f4ca1
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8192 | Size: 15091 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V7.5.1 [28/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: KZSQ2Q [Droits d'admin]
Mode: Recherche -- Date: 03/06/2012 06:36:40
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[RANDOMNAME] HKLM\[...]\Run : <P08224_CHKHDRV (wscript.exe /B C:\WINDOWS\system32\CCM\Cache\000000E1.1.System\P08224_ChkHDrive.vbs) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600AAJS-75M0A0 +++++
--- User ---
[MBR] 2032640f64203d2286fbb054626bc8da
[BSP] 2565d4e6c8ced2ed53a5fb68ebe32167 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 152585 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB 2.0 SD/MMC Reader USB Device +++++
--- User ---
[MBR] d43330263b221623d6af448f517f4ca1
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8192 | Size: 15091 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Utilisateur anonyme
Modifié par Electricien 69 le 3/06/2012 à 08:27
Modifié par Electricien 69 le 3/06/2012 à 08:27
bonjour, 2 rapports à m'envoyer :
relance Roguekiller
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Supprimer Cliquer sur Rapport et copier coller le contenu du notepad
[*] Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad
O.o°*??? Membre, Contributeur sécurité CCM o°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
relance Roguekiller
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Supprimer Cliquer sur Rapport et copier coller le contenu du notepad
[*] Cliquer sur Racc. RAZ. Cliquer sur Rapport et copier coller le contenu du notepad
O.o°*??? Membre, Contributeur sécurité CCM o°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
RogueKiller V7.5.1 [28/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: KZSQ2Q [Droits d'admin]
Mode: Suppression -- Date: 03/06/2012 09:13:55
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[RANDOMNAME] HKLM\[...]\Run : <P08224_CHKHDRV (wscript.exe /B C:\WINDOWS\system32\CCM\Cache\000000E1.1.System\P08224_ChkHDrive.vbs) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600AAJS-75M0A0 +++++
--- User ---
[MBR] 2032640f64203d2286fbb054626bc8da
[BSP] 2565d4e6c8ced2ed53a5fb68ebe32167 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 152585 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysRogueKiller V7.5.1 [28/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: KZSQ2Q [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 03/06/2012 09:21:57
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 105 / Fail 0
Menu demarrer: Success 7 / Fail 0
Dossier utilisateur: Success 80 / Fail 0
Mes documents: Success 1269 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 2360 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\CdRom1 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume2 -- 0x2 --> Restored
[H:] \Device\LanmanRedirector\;H:000000000004725c\FRSTRSF0EUR01\HOME$\KZSQ2Q -- 0x4 --> Skipped
[L:] \Device\LanmanRedirector\;L:000000000004725c\FRSTRSA0EUR01.EUR.CORP.GM.COM\Appli -- 0x4 --> Skipped
[M:] \Device\Mup\DfsClient\;M:000000000004725c\eur.corp.gm.com\dfs\apps -- 0x4 --> Skipped
[N:] \Device\Mup\DfsClient\;N:000000000004725c\eur.corp.gm.com\dfs\lob -- 0x4 --> Skipped
[R:] \Device\LanmanRedirector\;R:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\FRSTR-Special-APPS$ -- 0x4 --> Skipped
[S:] \Device\LanmanRedirector\;S:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\POW_GROUPES -- 0x4 --> Skipped
[T:] \Device\LanmanRedirector\;T:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\POW_SOURCES -- 0x4 --> Skipped
[U:] \Device\LanmanRedirector\;U:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\U_drive -- 0x4 --> Skipped
[X:] \Device\LanmanRedirector\;X:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\POW_COMMUN -- 0x4 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
icalDrive1: USB 2.0 SD/MMC Reader USB Device +++++
--- User ---
[MBR] d43330263b221623d6af448f517f4ca1
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8192 | Size: 15091 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: KZSQ2Q [Droits d'admin]
Mode: Suppression -- Date: 03/06/2012 09:13:55
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[RANDOMNAME] HKLM\[...]\Run : <P08224_CHKHDRV (wscript.exe /B C:\WINDOWS\system32\CCM\Cache\000000E1.1.System\P08224_ChkHDrive.vbs) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD1600AAJS-75M0A0 +++++
--- User ---
[MBR] 2032640f64203d2286fbb054626bc8da
[BSP] 2565d4e6c8ced2ed53a5fb68ebe32167 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 152585 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysRogueKiller V7.5.1 [28/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: KZSQ2Q [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 03/06/2012 09:21:57
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 105 / Fail 0
Menu demarrer: Success 7 / Fail 0
Dossier utilisateur: Success 80 / Fail 0
Mes documents: Success 1269 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 2360 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\CdRom1 -- 0x5 --> Skipped
[F:] \Device\HarddiskVolume2 -- 0x2 --> Restored
[H:] \Device\LanmanRedirector\;H:000000000004725c\FRSTRSF0EUR01\HOME$\KZSQ2Q -- 0x4 --> Skipped
[L:] \Device\LanmanRedirector\;L:000000000004725c\FRSTRSA0EUR01.EUR.CORP.GM.COM\Appli -- 0x4 --> Skipped
[M:] \Device\Mup\DfsClient\;M:000000000004725c\eur.corp.gm.com\dfs\apps -- 0x4 --> Skipped
[N:] \Device\Mup\DfsClient\;N:000000000004725c\eur.corp.gm.com\dfs\lob -- 0x4 --> Skipped
[R:] \Device\LanmanRedirector\;R:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\FRSTR-Special-APPS$ -- 0x4 --> Skipped
[S:] \Device\LanmanRedirector\;S:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\POW_GROUPES -- 0x4 --> Skipped
[T:] \Device\LanmanRedirector\;T:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\POW_SOURCES -- 0x4 --> Skipped
[U:] \Device\LanmanRedirector\;U:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\U_drive -- 0x4 --> Skipped
[X:] \Device\LanmanRedirector\;X:000000000004725c\FRSTRSF0EUR01.EUR.CORP.GM.COM\POW_COMMUN -- 0x4 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
icalDrive1: USB 2.0 SD/MMC Reader USB Device +++++
--- User ---
[MBR] d43330263b221623d6af448f517f4ca1
[BSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8192 | Size: 15091 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Utilisateur anonyme
3 juin 2012 à 13:54
3 juin 2012 à 13:54
super,
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.
? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :
http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
Lance le,
clique sur rechercher et poste son rapport.
je te remercie j'ai récuperé mes fichiers cachés mais j'ai un autre souci mes icones sur mon bureau que je suprime reviennent après chaque redemarage
# AdwCleaner v1.608 - Logfile created 06/03/2012 at 15:05:39
# Updated 27/05/2012 by Xplode
# Operating system : Windows 7 Enterprise Service Pack 1 (32 bits)
# User : KZSQ2Q - FRSTRWDLXA05743
# Running from : C:\Users\KZSQ2Q.EUR\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ORD7OWPH\adwcleaner[1].exe
# Option [Search]
***** [Services] *****
***** [Files / Folders] *****
***** [Registry] *****
Key Found : HKCU\Software\Softonic
Key Found : HKLM\SOFTWARE\Classes\S
Key Found : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
***** [Registre - GUID] *****
Key Found : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}
***** [Internet Browsers] *****
-\\ Internet Explorer v8.0.7601.17514
[OK] Registry is clean.
*************************
AdwCleaner[R1].txt - [886 octets] - [03/06/2012 15:05:39]
########## EOF - H:\AdwCleaner[R1].txt - [1013 octets] ##########
# Updated 27/05/2012 by Xplode
# Operating system : Windows 7 Enterprise Service Pack 1 (32 bits)
# User : KZSQ2Q - FRSTRWDLXA05743
# Running from : C:\Users\KZSQ2Q.EUR\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ORD7OWPH\adwcleaner[1].exe
# Option [Search]
***** [Services] *****
***** [Files / Folders] *****
***** [Registry] *****
Key Found : HKCU\Software\Softonic
Key Found : HKLM\SOFTWARE\Classes\S
Key Found : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
***** [Registre - GUID] *****
Key Found : HKLM\SOFTWARE\Classes\TypeLib\{2D5E2D34-BED5-4B9F-9793-A31E26E6806E}
***** [Internet Browsers] *****
-\\ Internet Explorer v8.0.7601.17514
[OK] Registry is clean.
*************************
AdwCleaner[R1].txt - [886 octets] - [03/06/2012 15:05:39]
########## EOF - H:\AdwCleaner[R1].txt - [1013 octets] ##########
Utilisateur anonyme
3 juin 2012 à 15:22
3 juin 2012 à 15:22
tu as choppé un rogue, il est assez coriace à virer, eci dit qu'il n'est pas si facile de ça de tout remetre !
attention au site de Softonic et 01net :
ils repackent les logiciels gratuits pour y ajouter leurs barres d'outils !!!
relance ADWC, clique sur Supprimer,
attention au site de Softonic et 01net :
ils repackent les logiciels gratuits pour y ajouter leurs barres d'outils !!!
relance ADWC, clique sur Supprimer,
j'ai supprimé mais mes icones réapparaissent toujours.
# AdwCleaner v1.608 - Logfile created 06/03/2012 at 15:37:59
# Updated 27/05/2012 by Xplode
# Operating system : Windows 7 Enterprise Service Pack 1 (32 bits)
# User : KZSQ2Q - FRSTRWDLXA05743
# Running from : C:\Users\KZSQ2Q.EUR\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DEDGD34F\adwcleaner[1].exe
# Option [Delete]
***** [Services] *****
***** [Files / Folders] *****
***** [Registry] *****
***** [Registre - GUID] *****
***** [Internet Browsers] *****
-\\ Internet Explorer v8.0.7601.17514
[OK] Registry is clean.
*************************
AdwCleaner[R1].txt - [1014 octets] - [03/06/2012 15:05:39]
AdwCleaner[S1].txt - [1082 octets] - [03/06/2012 15:11:26]
AdwCleaner[R2].txt - [859 octets] - [03/06/2012 15:37:29]
AdwCleaner[S2].txt - [791 octets] - [03/06/2012 15:37:59]
########## EOF - H:\AdwCleaner[S2].txt - [918 octets] ##########
# AdwCleaner v1.608 - Logfile created 06/03/2012 at 15:37:59
# Updated 27/05/2012 by Xplode
# Operating system : Windows 7 Enterprise Service Pack 1 (32 bits)
# User : KZSQ2Q - FRSTRWDLXA05743
# Running from : C:\Users\KZSQ2Q.EUR\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\DEDGD34F\adwcleaner[1].exe
# Option [Delete]
***** [Services] *****
***** [Files / Folders] *****
***** [Registry] *****
***** [Registre - GUID] *****
***** [Internet Browsers] *****
-\\ Internet Explorer v8.0.7601.17514
[OK] Registry is clean.
*************************
AdwCleaner[R1].txt - [1014 octets] - [03/06/2012 15:05:39]
AdwCleaner[S1].txt - [1082 octets] - [03/06/2012 15:11:26]
AdwCleaner[R2].txt - [859 octets] - [03/06/2012 15:37:29]
AdwCleaner[S2].txt - [791 octets] - [03/06/2012 15:37:59]
########## EOF - H:\AdwCleaner[S2].txt - [918 octets] ##########
Electricien 69 si tu peus encore m'aider avant 17h c'est le pc du boulot et je suis au boulot. je t'en remercie
Utilisateur anonyme
3 juin 2012 à 16:42
3 juin 2012 à 16:42
relance ADWC, clique sur désinstaller,
il reste 20 minutes !
pas assez, mais on essaie de faire au mieux :D
* /!\ Utilisateur de Vista : Ne pas oublier de désactiver l'UAC juste le temps de désinfection de ton pc, il sera à réactiver plus tard :
Tuto : https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau:
https://fr.malwarebytes.com/mwb-download/
ou :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
ou ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
/!\Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
il reste 20 minutes !
pas assez, mais on essaie de faire au mieux :D
* /!\ Utilisateur de Vista : Ne pas oublier de désactiver l'UAC juste le temps de désinfection de ton pc, il sera à réactiver plus tard :
Tuto : https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau:
https://fr.malwarebytes.com/mwb-download/
ou :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
ou ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
/!\Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/