Type error

Fermé
lançon 13 Messages postés 1 Date d'inscription dimanche 17 février 2013 Statut Membre Dernière intervention 20 février 2013 - 20 févr. 2013 à 16:58
 Utilisateur anonyme - 26 mars 2013 à 20:58
Bonjour, je suis nouveau sur le site et je voudrais savoir si quelqu'un peut m'aider a supprimer
le message qui s'affiche s'en cesse et bloque mon ordinateur:TYPE ERROR:CAN'T ACCESS DEAD OBJECT.par avance je vous remercie et recevez mes salutations.



35 réponses

Utilisateur anonyme
20 févr. 2013 à 17:02
Bonjour,
as-tu accès au mode sans échec (tapoter F8 au démarrage de l'ordinateur, puis sélectionner "mode sans échec avec pris en charge du réseau") avec l'ordinateur malade ?

@+
0
bonjour non la touche f8 ne fonctionne pas
0
ou F5
0
bonjour avec la touche f8 je crois que le probleme et resolu
merci de vos conseils et peut etre a une prochaine fois.
0
Utilisateur anonyme
24 févr. 2013 à 18:07
Bonjour,
j'aurais aimer vérifier si vous avez des "virus" dans votre machine, mais bon......
0
Utilisateur anonyme
25 févr. 2013 à 18:08
Re,
déjà, quelques règles :
-> tu n'ouvres pas d'autres sujets;
-> tu respectes le fait que je ne sois pas toujours présents;
-> tu n'oublis pas la politesse;
-> tu n'up que quand je te le demande/toutes les 24 heures;
-> tu lis attentivement les procédures que je te demande de faire, plusieurs fois s'il le faut. Je conseille de lire ladite procédure avant de l'effectuer.

Si tu es prêts, commence par répondre à ces quelques questions :
-> as-tu accès au mode normal ?
-> as-tu des problèmes particuliers ?

Bonne soirée.

0
j'ai accès au mode normal
je n'ai pas de problemes particuliers
0
Utilisateur anonyme
25 févr. 2013 à 18:18
OK.
alors tu vas faire ce que je vais te dire plus bas.
0
Utilisateur anonyme
25 févr. 2013 à 18:19
Télécharge ici : OTL

=> Enregistre le sur ton Bureau.

Si tu as XP => double clique
Si tu as Vista ou windows 7/8 => clic droit "executer en tant qu'administrateur"


Sur OTL.exe pour le lancer.

=> Clique ici pour voir la Configuration

=> Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"


netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%SYSTEMDRIVE%\*.exe
/md5start
services.exe
explorer.exe
userinit.exe
winlogon.exe
wininit.exe
atapi.sys
afd.sys
ipsec.sys
netbt.sys
tcpip.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT


=> Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec les rapports (OTL.txt et Extra.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)

===>> NE LE POSTE PAS SUR LE FORUM (il est trop long)

=> Héberge OTL.txt et Extra.txt sur CJoint et donne les liens correspondants.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
27 févr. 2013 à 19:13
Re,
le lien n'est pas valide.

Pour héberger le rapport sur cjoint.com, il faut :
-> Cliquer sur «Parcourir».
-> Une nouvelle fenêtre s'ouvre.
-> Trouver le fichier que vous souhaitez héberger, puis appuyer sur «Ouvrir».
-> Cliquer sur "Créer le lien cjoint"
-> Joint-moi le lien donné.
0
Utilisateur anonyme
28 févr. 2013 à 19:06
Bonsoir,
il me manque OTL.txt.

@+
0
bonsoir le joint otl est:
http:cjoint.com/?CCbrTRKwmr
0
Utilisateur anonyme
1 mars 2013 à 19:10
Bonjour,
je suis désolé mais le lien mène à une erreur, recommence stp.
merci
0
bonjour.le lien est:
http://cjoint.com/?CCcrwdJclL8
bonne soirrée
0
Utilisateur anonyme
2 mars 2013 à 17:46
Bonjour,
inutile de compresser, lol :)
0
re bonsoir lelien est
http://wwwcjoint.com/?CCcslhrfCq8
0
Utilisateur anonyme
2 mars 2013 à 17:58
Re,
c'est le Vietnam ici. Dès les premières lignes..... Un rogue !

▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.

0
Utilisateur anonyme
2 mars 2013 à 18:19
Re,
essaye de poster à la suite en cliquant sur le bouton bleu "répondre" :D

ce n'est pas OTL.txt que je voulais, mais le rapport de RogueKiller (RK).

Bonne soirée !
0
lbonjour le lien est:
http://cjoint.com/?dpo1iMAVE
0
Utilisateur anonyme
3 mars 2013 à 19:04
Bonsoir,
vraiment désolé mais votre lien n'est pas valide...
à te lire, ton ordi est infecté...
0
bonsoir lelien et:


http://cjoint.com/?CCervTt si mon ordi est infecté que faire?
bonne soirrée
0
Utilisateur anonyme
4 mars 2013 à 18:35
Bonjour,
copier/collé le rapport RogueKiller directement ici, vos liens ne marche pas.
Suis mes instructions ;)
0
lilidurhone Messages postés 43343 Date d'inscription lundi 25 avril 2011 Statut Contributeur sécurité Dernière intervention 18 septembre 2023 3 804
4 mars 2013 à 18:46
Salut homer
Dommage j'aurais bien voulu voir son rapport OTL ..
0
Utilisateur anonyme
4 mars 2013 à 20:39
il y est toujours Lili :D
https://www.cjoint.com/c/CCcrwdJclL8
0
lilidurhone Messages postés 43343 Date d'inscription lundi 25 avril 2011 Statut Contributeur sécurité Dernière intervention 18 septembre 2023 3 804
4 mars 2013 à 22:12
Oki merci :)
0
bonsoir:
il y a tres peu de temps que je fait de l'informatique
et je n'arrive pas a coller/copier le rapport.
veuillez m'excuser si je suis en retard.
par avance merci
0
Bonjour,
ah je vois, donc vous recopiez manuellement les liens !
Alors c'est très simple :
Pour copier une sélection, il suffit de :
1) Sélectionner (en restant appuyé avec la souris) le texte voulu (exemple : https://www.cjoint.com/ dans la barre de recherche)
2) Si le texte est sélectionné, il s'affichera en bleu.
3) Votre pointeur est positionné sur la zone sélectionnée, faites un clique droit sur votre souris, puis cliquez sur "Copiez".
4) Pour coller ce que vous venez de copier, il suffit de cliquer sur "Répondre" et de faire clique droit dans la zone texte "Coller".

Voila, essayez svp :D.

AIDE EN IMAGE

@+
Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
0
RKreport[1]_S_02032013_182954
0
Utilisateur anonyme
5 mars 2013 à 18:17
Re,

il faut me copier son contenu !

@++
0
ller V8.5.2 [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : marius [Droits d'admin]
Mode : Recherche -- Date : 02/03/2013 18:29:54
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] visicom_antiphishing.exe -- C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Wow6432Node\Run : Anti-phishing Domain Advisor ("C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe") [7] -> TROUVÉ
[TASK][SUSP PATH] Test TimeTrigger : C:\Users\marius\AppData\Local\Temp\Runner.exe C:\Users\marius\AppData\Local\Temp\DNS.exe [-] -> TROUVÉ
[TASK][SUSP PATH] {80F1ABDA-03EF-4A8D-81C2-B2FD25D2BFA2} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {CBDD8459-3C44-4802-B005-5C185707EFE4} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS547564A9E384 +++++
--- User ---
[MBR] 53d025c24e4a8ec61f6054b8b838390b
[BSP] 6038da5abdb86a32e945c2c6aa172f56 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 584878 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_02032013_182954.txt >>
RKreport[1]_S_02032013_182954.txt
0
hello,
edit : pas besoin de faire la suppression.
Passons au logiciels que je te demanderais de désinstaller.

@ tout de suite

Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
0
yRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : marius [Droits d'admin]
Mode : Recherche -- Date : 02/03/2013 18:29:54
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] visicom_antiphishing.exe -- C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Wow6432Node\Run : Anti-phishing Domain Advisor ("C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe") [7] -> TROUVÉ
[TASK][SUSP PATH] Test TimeTrigger : C:\Users\marius\AppData\Local\Temp\Runner.exe C:\Users\marius\AppData\Local\Temp\DNS.exe [-] -> TROUVÉ
[TASK][SUSP PATH] {80F1ABDA-03EF-4A8D-81C2-B2FD25D2BFA2} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {CBDD8459-3C44-4802-B005-5C185707EFE4} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS547564A9E384 +++++
--- User ---
[MBR] 53d025c24e4a8ec61f6054b8b838390b
[BSP] 6038da5abdb86a32e945c2c6aa172f56 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 584878 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_02032013_182954.txt >>
RKreport[1]_S_02032013_182954.txt
0
Utilisateur anonyme
6 mars 2013 à 16:50
Désinstalle :
-> Advanced system protector si tu trouves
-> SweetIM
-> Sweet pack 
-> IOBIT Advanced systemcar 5
-> Babylon toolbar
-> Wise convert et Filconverter
-> Regclean
-> Vire tes cra.cks


Puis :

Télécharge sur cette page: AdwCleaner (de Xplode)

▶ Lance-le

clique sur Suppression et patiente le temps du nettoyage.

▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.

Et :
▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).

▶ Exécute-le. Accepte la mise à jour.

▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

Citation :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.

Si MBAM demande à redémarrer le pc : ▶ fais-le.

Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.

Enfin :

Télécharge ici : OTL

=> Enregistre le sur ton Bureau.

Si tu as XP => double clique
Si tu as Vista ou windows 7/8 => clic droit "executer en tant qu'administrateur"


Sur OTL.exe pour le lancer.

=> Clique ici pour voir la Configuration

=> Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"


netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%SYSTEMDRIVE%\*.exe
/md5start
services.exe
explorer.exe
userinit.exe
winlogon.exe
wininit.exe
atapi.sys
afd.sys
ipsec.sys
netbt.sys
tcpip.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT


=> Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec les rapports (OTL.txt et Extra.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)

===>> NE LE POSTE PAS SUR LE FORUM (il est trop long)

=> Héberge OTL.txt et Extra.txt sur CJoint et donne les liens correspondants.

@+

0
bonsoir
j'ai fait l'anakyse comme demander mais je ne retrouve pas tex et extra ni sur le bureau ni dans les documents
0
Utilisateur anonyme
7 mars 2013 à 18:39
Bonsoir,
t'as désinstallé les logiciels demandés ? T'as fais adwcleaner et mbam ? Si oui, il me faut les rapports.
Si tu n'arrives à faire les manipulations, demande à quelqu'un de plus expérimenté de t'aider. Sinon je ne pourrais pas t'aider plus que ça.
@+
0
ebytes.org

Version de la base de données: v2013.03.06.11

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
marius :: MARIUS-PC [administrateur]

Protection: Activé

06/03/2013 18:04:49
mbam-log-2013-03-06 (18-04-49).txt

Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 374677
Temps écoulé: 1 heure(s), 30 minute(s), 2 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 61
C:\Users\marius\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NN4EAMPZ\vuze.exe (PUP.BundleInstaller.SOL) -> Aucune action effectuée.
C:\Users\marius\AppData\Local\Temp\blabbers-ff-le.xpi (PUP.Blabbers) -> Aucune action effectuée.
C:\Users\marius\AppData\Local\Temp\boxore.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\DNS.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ar.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_bg.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_bn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ca.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_cs.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_da.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_de.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_el.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_en-GB.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_en.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_es-419.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_es.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_et.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fa.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fil.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_gu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_id.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_is.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_it.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_iw.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ja.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_kn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ko.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_lv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ml.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_mr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ms.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_nl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_no.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_or.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pt-BR.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pt-PT.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ro.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ru.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ta.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_te.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_th.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_tr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_uk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ur.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_vi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_zh-CN.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_zh-TW.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\SoftwareCrashHandler.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\SoftwareUpdate.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\is266766283\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\Documents\NERO 11.2.01000 Platinum Serial Crack\Setup.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
bonsoir voici le rapp 05/03/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : marius - MARIUS-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\marius\Desktop\Downloads\adwcleaner (1).exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****


***** [Registre] *****

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C9A6357B-25CC-4BCF-96C1-78736985D412}

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16464

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v19.0 (fr)

Fichier : C:\Users\marius\AppData\Roaming\Mozilla\Firefox\Profiles\uv9y4s87.default\prefs.js

C:\Users\marius\AppData\Roaming\Mozilla\Firefox\Profiles\uv9y4s87.default\user.js ... Supprimé !

[OK] Le fichier ne contient aucune entrée illégitime.

-\\ Google Chrome v [Impossible d'obtenir la version]

Fichier : C:\Users\marius\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [61200 octets] - [06/03/2013 17:09:49]
AdwCleaner[R2].txt - [1529 octets] - [10/03/2013 17:10:22]
AdwCleaner[S1].txt - [61250 octets] - [06/03/2013 17:14:03]
AdwCleaner[S2].txt - [1564 octets] - [06/03/2013 17:16:48]
AdwCleaner[S3].txt - [375 octets] - [06/03/2013 17:26:23]
AdwCleaner[S4].txt - [1572 octets] - [06/03/2013 17:32:03]
AdwCleaner[S5].txt - [1563 octets] - [10/03/2013 17:19:19]

########## EOF - C:\AdwCleaner[S5].txt - [1623 octets] ##########
oruadwcleaner
0
Utilisateur anonyme
10 mars 2013 à 17:31
Bonjour,

bon je fais confiance à adwcleaner.... on va passer au suivant pour gagner du temps.

Passe à Malwarebytes'.

@+
0
Utilisateur anonyme
10 mars 2013 à 20:56
Bonsoir,

Aucune action effectuée.

il fallait tout cocher ! recommence

@+
0
bonjour0
dois-je poster les resultats de la derniere analyse
0