Redirection vers pub quand je clique sur lien

Fermé
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 - 17 août 2012 à 21:12
 houmahm - 10 févr. 2014 à 13:22
Bonjour,

j'ai un problème assez embêtant, puisque que quand je clique sur un lien google (je n'ai pas essayé avec d'autre moteur de recherche) parfois cela me redirige vers la page www.google.com ou bien bien vers une publicité, je suis donc obligé de revenir sur la recherche et de recliquer, mais parfois cela me le refait jusqu'à 4 fois ! J'ai fait des scan de virus avec AntiVir, Malwarebytes et Emisoft Anti-Malware mais rien n'y fait.

PS : j'utilise Google Chrome.

A voir également:

67 réponses

juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 12:55
fais un cfscript avec ça pour voir ?

KillAll::

DeQuarantine::
C:\Qoobox\Quarantine\c\windows\System32\DriverStore\FileRepository\cl116956.inf_10f0502a\B116567\atikmdag.sys.vir

FCopy::
c:\windows\System32\DriverStore\FileRepository\cl116956.inf_10f0502a\B116567\atikmdag.sys | C:\Windows\System32\drivers\atikmdag.sys 

Reboot::

0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
25 août 2012 à 12:58
C'est bon j'ai reinstaller le driver de la carte vidéo et c'est revenu comme avant.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 13:01
OK

et niveau redirections ...?
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
Modifié par jeremymagi le 25/08/2012 à 13:08
Je vais naviguer sur le web pour voir.

EDIT : J'en ai toujours :S
EDIT 2 : Je n'ai pas vraiment naviguer, j'ai juste cliquer sur divers lien et je trouve que le problème est moins fréquent, mais peut-être que je me trompe car je n'ai pas vraiment naviguer. Je tiens au courant quand j'aurai fais un navigation plus poussé.
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
Modifié par afideg le 25/08/2012 à 14:20
Salut juju666,

Pourquoi n'essaierais-tu pas RK ?
(Uniquement pour suivre son comportement)
https://www.luanagames.com/index.fr.html
Faire les remontées si nécessaire.

Et relancer MBAM remis à jour, et quarantaine vidée.
Puis une analyse ZHPDiag mis à jour, et en "mode administrateur".

Amicalement

Albert

Patience-Vigilance-Amour.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 16:10
Re,

J'y pensais à RogueKiller.

Tu peux le lancer, et une fois le PreScan terminé, cliquer sur SCAN uniquement
Poster les 2 rapports.

A+
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
Modifié par jeremymagi le 25/08/2012 à 18:37
Le rapport :

RogueKiller V7.6.6 [10/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: utilisq [Droits d'admin]
Mode: Recherche -- Date: 25/08/2012 18:32:58

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 7 ¤¤¤
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS543225L9A300 ATA Device +++++
--- User ---
[MBR] f46e91126f49427782c91b15d0bcf472
[BSP] 077717aaa57cb1242ae389f2f8c6c750 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 143085 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 293042113 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt

PS : je ne trouve pas le second rapport.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 18:38
arf

relance roguekillerV8, et quand il te dit que la version est périmée, clique sur NON

poste le rapport avec la V8 stp
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
Modifié par jeremymagi le 25/08/2012 à 18:43
Le rapport avec RogueKiller V8 :

RogueKiller V8.0.0 [21/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : utilisq [Droits d'admin]
Mode : Recherche -- Date : 25/08/2012 18:41:14

¤¤¤ Processus malicieux : 1 ¤¤¤
[RESIDUE][DLL] rundll32.exe -- C:\Windows\System32\rundll32.exe : -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 12 ¤¤¤
[STARTUP][BLACKLIST DLL] Alertes de surveillance de l'encre - HP Deskjet 3520 series (réseau).lnk @utilisq : C:\Windows\system32\RunDll32.exe|"C:\Program Files\HP\HP Deskjet 3520 series\bin\HPStatusBL.dll",RunDLLEntry SERIALNUMBER=CN25O1G26C05SY;CONNECTION=NW;MONITOR=1; -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS543225L9A300 ATA Device +++++
--- User ---
[MBR] f46e91126f49427782c91b15d0bcf472
[BSP] 077717aaa57cb1242ae389f2f8c6c750 : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 143085 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 293042113 | Size: 95385 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt

PS : je ne trouve toujours pas le second rapport.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 18:55
mouais ....................

Télécharge MBRScan (de Eric_71) sur ton Bureau.

● Lance MbrScan.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur le bouton "Report"

Note : cet outil est détecté à tord comme une menace par certains antivirus, désactive temporairement celui-ci si nécessaire.

● Héberge son rapport sur ce site et poste le lien obtenu en échange
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
25 août 2012 à 18:57
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 19:04
que dalle ..................................

▶ Télécharge et lance TDSSKiller.

▶ Choisis : Commencer l'analyse. .

▶ Si TDSS.tdl2 est détecté, l'option Delete sera cochée par défaut.
▶ Si TDSS.tdl3 est détecté, assure-toi que Cure soit bien cochée.
▶ Si TDSS.tdl4(HardDisk0MBR) est détecté, assure-toi que Cure soit bien cochée.
▶ Si Suspicious file est indiqué, laisse l'option cochée sur Skip.
▶ Si Rootkit.Win32.ZAccess.* est détecté, règle l'outil sur Cure en haut , et Delete en bas.

▶ Si l'outil te le demande, redémarre pour finir le nettoyage.

▶ Sinon ferme le logiciel, un rapport s'affichera sur le bureau.

▶ Héberge le rapport sur cjoint.com et donne le lien obtenu en retour.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 19:09
ouais désolé
c'est C:\TDSSKiller_N°version_Heure_Date.txt
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
25 août 2012 à 19:11
Et voilà.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 19:13
▶ Relance SystemLook

▶ Double-clique sur SystemLook.exe pour le lancer.

▶ Copie-colle le texte situé entre les deux espaces ci-dessous dans la zone texte de SystemLook :

:filefind
winlogon.exe
explorer.exe
wininit.exe
svschost.exe

▶ Clique sur le bouton Look pour démarrer l'examen.

▶ A la fin, le Bloc-notes s'ouvre avec le résultat de l'analyse. Copie-colle le rapport dans ta prochaine réponse.

Note : Le rapport peut aussi être trouvé sur ton Bureau sous le nom SystemLook.txt
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
Modifié par jeremymagi le 25/08/2012 à 19:20
Rien ne se passe que je clique sur le bouton Look.

EDIT : j'essaie avec le texte précédent, et ne se passe aussi, contrairement à la première fois, où tout s'était déroulé correctement, j'ai même poster le rapport.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 19:23
t'as exécuté en tant qu'admin ?
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
Modifié par jeremymagi le 25/08/2012 à 19:43
Oui.
EDIT : je l'ai exécuter à partir du menu Démarrer et ça marche, je poste le rapport dès qu'il est fini.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 19:44
:)
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
25 août 2012 à 19:20
Hello juju

Le rapport avec RogueKiller V8 a été transmis à Tigzy à l'instant.

Merci.
Al.
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
25 août 2012 à 19:50
Voila :

SystemLook 30.07.11 by jpshortstuff
Log created at 19:42 on 25/08/2012 by utilisq
Administrator - Elevation successful

========== filefind ==========

Searching for "winlogon.exe "
C:\Pre_Scan\winlogon.exe --a---- 2247460 bytes [17:32 20/08/2012] [17:12 20/08/2012] 03C606C9CACCA6AD7D7AC864CE4AE425
C:\Program Files\Malwarebytes' Anti-Malware\Chameleon\winlogon.exe --a---- 217672 bytes [13:58 01/08/2012] [11:46 03/07/2012] 8A7F34F0BBD076EC3815680A7309114F
C:\Users\utilisq\Desktop\winlogon.exe --ah--- 2247460 bytes [17:59 20/08/2012] [17:12 20/08/2012] 03C606C9CACCA6AD7D7AC864CE4AE425
C:\Users\utilisq\Downloads\winlogon.exe --a---- 2247460 bytes [17:12 20/08/2012] [17:12 20/08/2012] 03C606C9CACCA6AD7D7AC864CE4AE425
C:\Windows\erdnt\cache\winlogon.exe --a---- 314368 bytes [18:36 21/08/2012] [06:28 11/04/2009] 898E7C06A350D4A1A64A9EA264D55452
C:\Windows\System32\winlogon.exe --a---- 314368 bytes [17:04 20/05/2011] [06:28 11/04/2009] 898E7C06A350D4A1A64A9EA264D55452
C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.0.6000.16386_none_6d8c3f1ad8066b21\winlogon.exe --a---- 308224 bytes [08:44 02/11/2006] [09:45 02/11/2006] 9F75392B9128A91ABAFB044EA350BAAD
C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.0.6001.18000_none_6fc30116d4f17bf5\winlogon.exe --a---- 314880 bytes [13:36 13/05/2011] [07:33 19/01/2008] C2610B6BDBEFC053BBDAB4F1B965CB24
C:\Windows\winsxs\x86_microsoft-windows-winlogon_31bf3856ad364e35_6.0.6002.18005_none_71ae7a22d2134741\winlogon.exe --a---- 314368 bytes [17:04 20/05/2011] [06:28 11/04/2009] 898E7C06A350D4A1A64A9EA264D55452

Searching for "explorer.exe "
C:\Windows\explorer.exe --a---- 2926592 bytes [17:05 20/05/2011] [06:27 11/04/2009] D07D4C3038F3578FFCE1C0237F2A1253
C:\Windows\erdnt\cache\explorer.exe --a---- 2926592 bytes [18:36 21/08/2012] [06:27 11/04/2009] D07D4C3038F3578FFCE1C0237F2A1253
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6000.16386_none_4f7de5167cd15deb\explorer.exe --a---- 2923520 bytes [08:47 02/11/2006] [09:45 02/11/2006] FD8C53FB002217F6F888BCF6F5D7084D
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6000.16549_none_4fac29707cae347a\explorer.exe --a---- 2923520 bytes [15:41 08/05/2011] [15:41 08/05/2011] 6D06CD98D954FE87FB2DB8108793B399
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6000.16771_none_4f83bb287ccdb7e3\explorer.exe --a---- 2923520 bytes [15:10 08/05/2011] [15:10 08/05/2011] 37440D09DEAE0B672A04DCCF7ABF06BE
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6000.20668_none_501f261995dcf2cf\explorer.exe --a---- 2923520 bytes [15:41 08/05/2011] [15:41 08/05/2011] BD06F0BF753BC704B653C3A50F89D362
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6000.20947_none_5033cb5995cd990b\explorer.exe --a---- 2923520 bytes [15:10 08/05/2011] [15:10 08/05/2011] E7156B0B74762D9DE0E66BDCDE06E5FB
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6001.18000_none_51b4a71279bc6ebf\explorer.exe --a---- 2927104 bytes [13:36 13/05/2011] [07:33 19/01/2008] FFA764631CB70A30065C12EF8E174F9F
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6001.18164_none_5177ca9879e978e8\explorer.exe --a---- 2927104 bytes [15:10 08/05/2011] [15:10 08/05/2011] 4F554999D7D5F05DAAEBBA7B5BA1089D
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6001.22298_none_51e4f8c7931bd1e1\explorer.exe --a---- 2927616 bytes [15:10 08/05/2011] [15:10 08/05/2011] 50BA5850147410CDE89C523AD3BC606E
C:\Windows\winsxs\x86_microsoft-windows-explorer_31bf3856ad364e35_6.0.6002.18005_none_53a0201e76de3a0b\explorer.exe --a---- 2926592 bytes [17:05 20/05/2011] [06:27 11/04/2009] D07D4C3038F3578FFCE1C0237F2A1253

Searching for "wininit.exe "
C:\Windows\erdnt\cache\wininit.exe --a---- 96768 bytes [18:36 21/08/2012] [07:33 19/01/2008] 101BA3EA053480BB5D957EF37C06B5ED
C:\Windows\System32\wininit.exe --a---- 96768 bytes [13:35 13/05/2011] [07:33 19/01/2008] 101BA3EA053480BB5D957EF37C06B5ED
C:\Windows\winsxs\x86_microsoft-windows-wininit_31bf3856ad364e35_6.0.6000.16386_none_2ebbf6d3076595ce\wininit.exe --a---- 95744 bytes [08:44 02/11/2006] [09:45 02/11/2006] D4385B03E8CCCEE6F0EE249F827C1F3E
C:\Windows\winsxs\x86_microsoft-windows-wininit_31bf3856ad364e35_6.0.6001.18000_none_30f2b8cf0450a6a2\wininit.exe --a---- 96768 bytes [13:35 13/05/2011] [07:33 19/01/2008] 101BA3EA053480BB5D957EF37C06B5ED

Searching for "svschost.exe "
No files found.

-= EOF =-
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
25 août 2012 à 19:54
Mais... euh.... ça va durer encore longtemps comme ça ? on a déjà remplit trois pages et toujours aucun résultats significatif...
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
25 août 2012 à 19:54
Voila :

SystemLook 30.07.11 by jpshortstuff
Log created at 19:53 on 25/08/2012 by utilisq
Administrator - Elevation successful

========== filefind ==========

Searching for "svchost.exe "
C:\Pre_Scan\svchost.exe --a---- 872960 bytes [05:02 09/05/2012] [14:15 27/02/2010] 1A3729D5990C104839025AA4D8752BBA
C:\Program Files\Malwarebytes' Anti-Malware\Chameleon\svchost.exe --a---- 217672 bytes [13:58 01/08/2012] [11:46 03/07/2012] 8A7F34F0BBD076EC3815680A7309114F
C:\Windows\erdnt\cache\svchost.exe --a---- 21504 bytes [18:36 21/08/2012] [07:33 19/01/2008] 3794B461C45882E06856F282EEF025AF
C:\Windows\System32\svchost.exe --a---- 21504 bytes [13:34 13/05/2011] [07:33 19/01/2008] 3794B461C45882E06856F282EEF025AF
C:\Windows\winsxs\x86_microsoft-windows-services-svchost_31bf3856ad364e35_6.0.6000.16386_none_b38497a50862ad11\svchost.exe --a---- 22016 bytes [08:35 02/11/2006] [09:45 02/11/2006] 10DA15933D582D2FEDCF705EFE394B09
C:\Windows\winsxs\x86_microsoft-windows-services-svchost_31bf3856ad364e35_6.0.6001.18000_none_b5bb59a1054dbde5\svchost.exe --a---- 21504 bytes [13:34 13/05/2011] [07:33 19/01/2008] 3794B461C45882E06856F282EEF025AF

-= EOF =-
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
25 août 2012 à 20:52
OTL et Extras
0
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 602
25 août 2012 à 21:18
jeremymagi

Pas de découragement.
Les rapports ressortent des lignes à supprimer.
Patiente encore un peu.

Al.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
25 août 2012 à 21:52
Essaie le mode de navigation privée.

https://support.google.com/chrome/answer/95464?hl=fr
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
Modifié par juju666 le 25/08/2012 à 22:06
suite

tu peux aussi faire ça :

Allez dans le menu Démarrer
Puis dans la case Recherche en bas
Copiez/collez ceci dans la recherche :


%LOCALAPPDATA%\Google\Chrome\User Data
Renommez le Fichier "Default" en Sauvegarde default par exemple
Relancez Google chrome pour effectuer la réinitialisation qui recréera un fichier default

=======================================================

je lis le rapport j'édite quand j'ai tout lu.

EDIT :

Envoie ce fichier sur virustotal et colle le lien d'analyse stp : C:\Windows\WSYS049.SYS

=======================================================

désinstalle tout java

=======================================================

ATTENTION !!! : Script personnalisé pour cette machine uniquement , ne pas reproduire !!


si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur OTL.exe pour le lancer.


▶Copie la liste qui se trouve en gras ci-dessous,

▶ colle-la dans la zone sous "Personnalisation" :

:OTL

IE - HKU\S-1-5-21-3631915096-1107723154-162248873-1000\..\SearchScopes,DefaultScope = {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}
IE - HKU\S-1-5-21-3631915096-1107723154-162248873-1000\..\SearchScopes\${searchCLSID}: "URL" = https://www.bing.com/?scope=web&mkt=fr-FR{searchTerms}&src={referrer:source?}
IE - HKU\S-1-5-21-3631915096-1107723154-162248873-1000\..\SearchScopes\{5B9197EF-87A7-40B6-AC9A-A12BD6A5767E}: "URL" = https://telecharger.phpnuke.org/fr/search-results?q=hompag
IE - HKU\S-1-5-21-3631915096-1107723154-162248873-1000\..\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}: "URL" = http://www1.search-results.com/web?l=dis&q=&o=APN10649&apn_dtid=%5EBND414%5EYY%5EFR&shad=s_0043&gct=ds&apn_ptnrs=%5EAGA&d=414-0&lang=en&atb=sysid%3D414%3Aappid%3D0%3Auid%3D0d77f14b40127cae%3Asrc%3Dieb%3Ao%3DAPN10649%3Atg%3D&p2=%5EAGA%5EBND414%5EYY%5EFR{searchTerms}
IE - HKU\S-1-5-21-3631915096-1107723154-162248873-1000\..\SearchScopes\{D04661AC-DA2C-4097-9AE9-59E263E86AF3}: "URL" = https://telecharger.phpnuke.org/fr/search-results?q=hompag
O3 - HKU\S-1-5-21-3631915096-1107723154-162248873-1000\..\Toolbar\ShellBrowser: (no name) - {977AE9CC-AF83-45E8-9E03-E2798216E2D5} - No CLSID value found.
[2012/07/29 21:21:21 | 000,000,316 | ---- | C] () -- C:\Windows\tasks\OXBFAJTYI.job
[2012/07/19 20:42:36 | 000,005,097 | ---- | C] () -- C:\ProgramData\ojobkspa.ako

:Reg
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules]
"{481D1A7D-8BB6-4A01-AFC6-DD018F5ED8F0}"=-
"{8182BCA1-DAAB-4FFD-8B4C-6C51CA71C298}"=-
"{83B7EE93-E756-4532-99EC-478FC84D586A}"=-
"{E06CD9BB-4E50-463E-A780-D82468DD53B2}"-
"TCP Query User{1F762512-3D0B-4C19-BEE0-78649F9F48D7}C:\users\utilisq\appdata\roaming\cacaoweb\cacaoweb.exe"=-
"TCP Query User{E6337509-41A6-4E46-B828-83C49E1208CF}C:\windows\keygen.exe"=-
"UDP Query User{5447ED28-0F0C-4169-8BF3-7AE4723FC1FC}C:\windows\keygen.exe"=-
"UDP Query User{C30B0123-0971-4C10-990F-A9D724A41A1A}C:\users\utilisq\appdata\roaming\cacaoweb\cacaoweb.exe"=-

:files
c:\program files\windows searchqu toolbar
c:\program files\crazyloader
C:\users\utilisq\appdata\roaming\cacaoweb
C:\windows\keygen.exe

:commands
[EMPTYTEMP]



▶ Clique sur "Correction" pour lancer la suppression.


▶ Poste le rapport qui logiquement s'ouvrira tout seul en fin de travail appres le redemarrage.


.::. Contributeur Sécurité .::.
0
jeremymagi Messages postés 183 Date d'inscription jeudi 5 novembre 2009 Statut Membre Dernière intervention 27 novembre 2014 25
27 août 2012 à 11:52
Après avoir copier le texte en gras dans personalisation, je clique sur Correction, puis tous se ferme, même la barre des taches, puis OTL bug, il y a marqué (Ne répond pas).

PS : j'ai bien désinstaller Java.
0