Type error
Fermé
lançon 13
Messages postés
1
Date d'inscription
dimanche 17 février 2013
Statut
Membre
Dernière intervention
20 février 2013
-
20 févr. 2013 à 16:58
Utilisateur anonyme - 26 mars 2013 à 20:58
Utilisateur anonyme - 26 mars 2013 à 20:58
35 réponses
Utilisateur anonyme
20 févr. 2013 à 17:02
20 févr. 2013 à 17:02
Bonjour,
as-tu accès au mode sans échec (tapoter F8 au démarrage de l'ordinateur, puis sélectionner "mode sans échec avec pris en charge du réseau") avec l'ordinateur malade ?
@+
as-tu accès au mode sans échec (tapoter F8 au démarrage de l'ordinateur, puis sélectionner "mode sans échec avec pris en charge du réseau") avec l'ordinateur malade ?
@+
Utilisateur anonyme
25 févr. 2013 à 18:08
25 févr. 2013 à 18:08
Re,
déjà, quelques règles :
-> tu n'ouvres pas d'autres sujets;
-> tu respectes le fait que je ne sois pas toujours présents;
-> tu n'oublis pas la politesse;
-> tu n'up que quand je te le demande/toutes les 24 heures;
-> tu lis attentivement les procédures que je te demande de faire, plusieurs fois s'il le faut. Je conseille de lire ladite procédure avant de l'effectuer.
Si tu es prêts, commence par répondre à ces quelques questions :
-> as-tu accès au mode normal ?
-> as-tu des problèmes particuliers ?
Bonne soirée.
déjà, quelques règles :
-> tu n'ouvres pas d'autres sujets;
-> tu respectes le fait que je ne sois pas toujours présents;
-> tu n'oublis pas la politesse;
-> tu n'up que quand je te le demande/toutes les 24 heures;
-> tu lis attentivement les procédures que je te demande de faire, plusieurs fois s'il le faut. Je conseille de lire ladite procédure avant de l'effectuer.
Si tu es prêts, commence par répondre à ces quelques questions :
-> as-tu accès au mode normal ?
-> as-tu des problèmes particuliers ?
Bonne soirée.
Utilisateur anonyme
25 févr. 2013 à 18:19
25 févr. 2013 à 18:19
Télécharge ici : OTL
=> Enregistre le sur ton Bureau.
Si tu as XP => double clique
Si tu as Vista ou windows 7/8 => clic droit "executer en tant qu'administrateur"
Sur OTL.exe pour le lancer.
=> Clique ici pour voir la Configuration
=> Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%SYSTEMDRIVE%\*.exe
/md5start
services.exe
explorer.exe
userinit.exe
winlogon.exe
wininit.exe
atapi.sys
afd.sys
ipsec.sys
netbt.sys
tcpip.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT
=> Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec les rapports (OTL.txt et Extra.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
===>> NE LE POSTE PAS SUR LE FORUM (il est trop long)
=> Héberge OTL.txt et Extra.txt sur CJoint et donne les liens correspondants.
=> Enregistre le sur ton Bureau.
Si tu as XP => double clique
Si tu as Vista ou windows 7/8 => clic droit "executer en tant qu'administrateur"
Sur OTL.exe pour le lancer.
=> Clique ici pour voir la Configuration
=> Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%SYSTEMDRIVE%\*.exe
/md5start
services.exe
explorer.exe
userinit.exe
winlogon.exe
wininit.exe
atapi.sys
afd.sys
ipsec.sys
netbt.sys
tcpip.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT
=> Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec les rapports (OTL.txt et Extra.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
===>> NE LE POSTE PAS SUR LE FORUM (il est trop long)
=> Héberge OTL.txt et Extra.txt sur CJoint et donne les liens correspondants.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
27 févr. 2013 à 19:13
27 févr. 2013 à 19:13
Re,
le lien n'est pas valide.
Pour héberger le rapport sur cjoint.com, il faut :
-> Cliquer sur «Parcourir».
-> Une nouvelle fenêtre s'ouvre.
-> Trouver le fichier que vous souhaitez héberger, puis appuyer sur «Ouvrir».
-> Cliquer sur "Créer le lien cjoint"
-> Joint-moi le lien donné.
le lien n'est pas valide.
Pour héberger le rapport sur cjoint.com, il faut :
-> Cliquer sur «Parcourir».
-> Une nouvelle fenêtre s'ouvre.
-> Trouver le fichier que vous souhaitez héberger, puis appuyer sur «Ouvrir».
-> Cliquer sur "Créer le lien cjoint"
-> Joint-moi le lien donné.
Utilisateur anonyme
28 févr. 2013 à 19:06
28 févr. 2013 à 19:06
Bonsoir,
il me manque OTL.txt.
@+
il me manque OTL.txt.
@+
Utilisateur anonyme
2 mars 2013 à 17:58
2 mars 2013 à 17:58
Re,
c'est le Vietnam ici. Dès les premières lignes..... Un rogue !
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
c'est le Vietnam ici. Dès les premières lignes..... Un rogue !
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
Utilisateur anonyme
2 mars 2013 à 18:19
2 mars 2013 à 18:19
Re,
essaye de poster à la suite en cliquant sur le bouton bleu "répondre" :D
ce n'est pas OTL.txt que je voulais, mais le rapport de RogueKiller (RK).
Bonne soirée !
essaye de poster à la suite en cliquant sur le bouton bleu "répondre" :D
ce n'est pas OTL.txt que je voulais, mais le rapport de RogueKiller (RK).
Bonne soirée !
Utilisateur anonyme
4 mars 2013 à 18:35
4 mars 2013 à 18:35
Bonjour,
copier/collé le rapport RogueKiller directement ici, vos liens ne marche pas.
Suis mes instructions ;)
copier/collé le rapport RogueKiller directement ici, vos liens ne marche pas.
Suis mes instructions ;)
lilidurhone
Messages postés
43347
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
31 octobre 2024
3 807
4 mars 2013 à 18:46
4 mars 2013 à 18:46
Salut homer
Dommage j'aurais bien voulu voir son rapport OTL ..
Dommage j'aurais bien voulu voir son rapport OTL ..
lilidurhone
Messages postés
43347
Date d'inscription
lundi 25 avril 2011
Statut
Contributeur sécurité
Dernière intervention
31 octobre 2024
3 807
4 mars 2013 à 22:12
4 mars 2013 à 22:12
Oki merci :)
bonsoir:
il y a tres peu de temps que je fait de l'informatique
et je n'arrive pas a coller/copier le rapport.
veuillez m'excuser si je suis en retard.
par avance merci
il y a tres peu de temps que je fait de l'informatique
et je n'arrive pas a coller/copier le rapport.
veuillez m'excuser si je suis en retard.
par avance merci
Utilisateur anonyme
Modifié par Homerlulu le 5/03/2013 à 18:01
Modifié par Homerlulu le 5/03/2013 à 18:01
Bonjour,
ah je vois, donc vous recopiez manuellement les liens !
Alors c'est très simple :
Pour copier une sélection, il suffit de :
1) Sélectionner (en restant appuyé avec la souris) le texte voulu (exemple : https://www.cjoint.com/ dans la barre de recherche)
2) Si le texte est sélectionné, il s'affichera en bleu.
3) Votre pointeur est positionné sur la zone sélectionnée, faites un clique droit sur votre souris, puis cliquez sur "Copiez".
4) Pour coller ce que vous venez de copier, il suffit de cliquer sur "Répondre" et de faire clique droit dans la zone texte "Coller".
Voila, essayez svp :D.
AIDE EN IMAGE
@+
Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
ah je vois, donc vous recopiez manuellement les liens !
Alors c'est très simple :
Pour copier une sélection, il suffit de :
1) Sélectionner (en restant appuyé avec la souris) le texte voulu (exemple : https://www.cjoint.com/ dans la barre de recherche)
2) Si le texte est sélectionné, il s'affichera en bleu.
3) Votre pointeur est positionné sur la zone sélectionnée, faites un clique droit sur votre souris, puis cliquez sur "Copiez".
4) Pour coller ce que vous venez de copier, il suffit de cliquer sur "Répondre" et de faire clique droit dans la zone texte "Coller".
Voila, essayez svp :D.
AIDE EN IMAGE
@+
Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
ller V8.5.2 [Feb 23 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : marius [Droits d'admin]
Mode : Recherche -- Date : 02/03/2013 18:29:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] visicom_antiphishing.exe -- C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Wow6432Node\Run : Anti-phishing Domain Advisor ("C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe") [7] -> TROUVÉ
[TASK][SUSP PATH] Test TimeTrigger : C:\Users\marius\AppData\Local\Temp\Runner.exe C:\Users\marius\AppData\Local\Temp\DNS.exe [-] -> TROUVÉ
[TASK][SUSP PATH] {80F1ABDA-03EF-4A8D-81C2-B2FD25D2BFA2} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {CBDD8459-3C44-4802-B005-5C185707EFE4} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547564A9E384 +++++
--- User ---
[MBR] 53d025c24e4a8ec61f6054b8b838390b
[BSP] 6038da5abdb86a32e945c2c6aa172f56 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 584878 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_02032013_182954.txt >>
RKreport[1]_S_02032013_182954.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : marius [Droits d'admin]
Mode : Recherche -- Date : 02/03/2013 18:29:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] visicom_antiphishing.exe -- C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Wow6432Node\Run : Anti-phishing Domain Advisor ("C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe") [7] -> TROUVÉ
[TASK][SUSP PATH] Test TimeTrigger : C:\Users\marius\AppData\Local\Temp\Runner.exe C:\Users\marius\AppData\Local\Temp\DNS.exe [-] -> TROUVÉ
[TASK][SUSP PATH] {80F1ABDA-03EF-4A8D-81C2-B2FD25D2BFA2} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {CBDD8459-3C44-4802-B005-5C185707EFE4} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547564A9E384 +++++
--- User ---
[MBR] 53d025c24e4a8ec61f6054b8b838390b
[BSP] 6038da5abdb86a32e945c2c6aa172f56 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 584878 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_02032013_182954.txt >>
RKreport[1]_S_02032013_182954.txt
Utilisateur anonyme
Modifié par Homerlulu le 6/03/2013 à 16:39
Modifié par Homerlulu le 6/03/2013 à 16:39
hello,
edit : pas besoin de faire la suppression.
Passons au logiciels que je te demanderais de désinstaller.
@ tout de suite
Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
edit : pas besoin de faire la suppression.
Passons au logiciels que je te demanderais de désinstaller.
@ tout de suite
Aider les autres, c'est bien... Mais quand on ne sait pas s'y prendre, on s'abstient!
yRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : marius [Droits d'admin]
Mode : Recherche -- Date : 02/03/2013 18:29:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] visicom_antiphishing.exe -- C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Wow6432Node\Run : Anti-phishing Domain Advisor ("C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe") [7] -> TROUVÉ
[TASK][SUSP PATH] Test TimeTrigger : C:\Users\marius\AppData\Local\Temp\Runner.exe C:\Users\marius\AppData\Local\Temp\DNS.exe [-] -> TROUVÉ
[TASK][SUSP PATH] {80F1ABDA-03EF-4A8D-81C2-B2FD25D2BFA2} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {CBDD8459-3C44-4802-B005-5C185707EFE4} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547564A9E384 +++++
--- User ---
[MBR] 53d025c24e4a8ec61f6054b8b838390b
[BSP] 6038da5abdb86a32e945c2c6aa172f56 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 584878 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_02032013_182954.txt >>
RKreport[1]_S_02032013_182954.txt
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : marius [Droits d'admin]
Mode : Recherche -- Date : 02/03/2013 18:29:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] visicom_antiphishing.exe -- C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Wow6432Node\Run : Anti-phishing Domain Advisor ("C:\ProgramData\Anti-phishing Domain Advisor\visicom_antiphishing.exe") [7] -> TROUVÉ
[TASK][SUSP PATH] Test TimeTrigger : C:\Users\marius\AppData\Local\Temp\Runner.exe C:\Users\marius\AppData\Local\Temp\DNS.exe [-] -> TROUVÉ
[TASK][SUSP PATH] {80F1ABDA-03EF-4A8D-81C2-B2FD25D2BFA2} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {CBDD8459-3C44-4802-B005-5C185707EFE4} : C:\Users\marius\Desktop\Downloads\jxpiinstall.exe [x] -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS547564A9E384 +++++
--- User ---
[MBR] 53d025c24e4a8ec61f6054b8b838390b
[BSP] 6038da5abdb86a32e945c2c6aa172f56 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 25600 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 52430848 | Size: 584878 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_02032013_182954.txt >>
RKreport[1]_S_02032013_182954.txt
Utilisateur anonyme
6 mars 2013 à 16:50
6 mars 2013 à 16:50
Désinstalle :
Puis :
▶ Télécharge sur cette page: AdwCleaner (de Xplode)
▶ Lance-le
clique sur Suppression et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
Et :
▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).
▶ Exécute-le. Accepte la mise à jour.
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.
Enfin :
Télécharge ici : OTL
=> Enregistre le sur ton Bureau.
Si tu as XP => double clique
Si tu as Vista ou windows 7/8 => clic droit "executer en tant qu'administrateur"
Sur OTL.exe pour le lancer.
=> Clique ici pour voir la Configuration
=> Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%SYSTEMDRIVE%\*.exe
/md5start
services.exe
explorer.exe
userinit.exe
winlogon.exe
wininit.exe
atapi.sys
afd.sys
ipsec.sys
netbt.sys
tcpip.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT
=> Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec les rapports (OTL.txt et Extra.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
===>> NE LE POSTE PAS SUR LE FORUM (il est trop long)
=> Héberge OTL.txt et Extra.txt sur CJoint et donne les liens correspondants.
@+
-> Advanced system protector si tu trouves -> SweetIM -> Sweet pack -> IOBIT Advanced systemcar 5 -> Babylon toolbar -> Wise convert et Filconverter -> Regclean -> Vire tes cra.cks
Puis :
▶ Télécharge sur cette page: AdwCleaner (de Xplode)
▶ Lance-le
clique sur Suppression et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans ton disque dur c:\ADwcleaner[Sx].txt ou son contenu s'il s'ouvre.
Et :
▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).
▶ Exécute-le. Accepte la mise à jour.
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.
Enfin :
Télécharge ici : OTL
=> Enregistre le sur ton Bureau.
Si tu as XP => double clique
Si tu as Vista ou windows 7/8 => clic droit "executer en tant qu'administrateur"
Sur OTL.exe pour le lancer.
=> Clique ici pour voir la Configuration
=> Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%SYSTEMDRIVE%\*.exe
/md5start
services.exe
explorer.exe
userinit.exe
winlogon.exe
wininit.exe
atapi.sys
afd.sys
ipsec.sys
netbt.sys
tcpip.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT
=> Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec les rapports (OTL.txt et Extra.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
===>> NE LE POSTE PAS SUR LE FORUM (il est trop long)
=> Héberge OTL.txt et Extra.txt sur CJoint et donne les liens correspondants.
@+
ebytes.org
Version de la base de données: v2013.03.06.11
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
marius :: MARIUS-PC [administrateur]
Protection: Activé
06/03/2013 18:04:49
mbam-log-2013-03-06 (18-04-49).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 374677
Temps écoulé: 1 heure(s), 30 minute(s), 2 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 61
C:\Users\marius\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NN4EAMPZ\vuze.exe (PUP.BundleInstaller.SOL) -> Aucune action effectuée.
C:\Users\marius\AppData\Local\Temp\blabbers-ff-le.xpi (PUP.Blabbers) -> Aucune action effectuée.
C:\Users\marius\AppData\Local\Temp\boxore.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\DNS.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ar.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_bg.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_bn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ca.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_cs.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_da.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_de.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_el.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_en-GB.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_en.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_es-419.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_es.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_et.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fa.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fil.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_gu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_id.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_is.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_it.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_iw.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ja.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_kn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ko.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_lv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ml.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_mr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ms.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_nl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_no.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_or.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pt-BR.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pt-PT.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ro.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ru.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ta.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_te.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_th.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_tr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_uk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ur.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_vi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_zh-CN.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_zh-TW.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\SoftwareCrashHandler.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\SoftwareUpdate.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\is266766283\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\Documents\NERO 11.2.01000 Platinum Serial Crack\Setup.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
Version de la base de données: v2013.03.06.11
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
marius :: MARIUS-PC [administrateur]
Protection: Activé
06/03/2013 18:04:49
mbam-log-2013-03-06 (18-04-49).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 374677
Temps écoulé: 1 heure(s), 30 minute(s), 2 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 61
C:\Users\marius\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\NN4EAMPZ\vuze.exe (PUP.BundleInstaller.SOL) -> Aucune action effectuée.
C:\Users\marius\AppData\Local\Temp\blabbers-ff-le.xpi (PUP.Blabbers) -> Aucune action effectuée.
C:\Users\marius\AppData\Local\Temp\boxore.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\DNS.exe (Trojan.Dropper) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ar.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_bg.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_bn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ca.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_cs.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_da.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_de.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_el.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_en-GB.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_en.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_es-419.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_es.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_et.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fa.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fil.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_fr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_gu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_hu.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_id.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_is.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_it.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_iw.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ja.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_kn.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ko.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_lv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ml.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_mr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ms.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_nl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_no.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_or.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pt-BR.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_pt-PT.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ro.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ru.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sl.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_sv.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ta.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_te.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_th.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_tr.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_uk.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_ur.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_vi.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_zh-CN.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\goopdateres_zh-TW.dll (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\SoftwareCrashHandler.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\GUM2DF.tmp\SoftwareUpdate.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\AppData\Local\Temp\is266766283\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\marius\Documents\NERO 11.2.01000 Platinum Serial Crack\Setup.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
(fin)
bonsoir voici le rapp 05/03/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : marius - MARIUS-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\marius\Desktop\Downloads\adwcleaner (1).exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
***** [Registre] *****
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C9A6357B-25CC-4BCF-96C1-78736985D412}
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16464
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v19.0 (fr)
Fichier : C:\Users\marius\AppData\Roaming\Mozilla\Firefox\Profiles\uv9y4s87.default\prefs.js
C:\Users\marius\AppData\Roaming\Mozilla\Firefox\Profiles\uv9y4s87.default\user.js ... Supprimé !
[OK] Le fichier ne contient aucune entrée illégitime.
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : C:\Users\marius\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [61200 octets] - [06/03/2013 17:09:49]
AdwCleaner[R2].txt - [1529 octets] - [10/03/2013 17:10:22]
AdwCleaner[S1].txt - [61250 octets] - [06/03/2013 17:14:03]
AdwCleaner[S2].txt - [1564 octets] - [06/03/2013 17:16:48]
AdwCleaner[S3].txt - [375 octets] - [06/03/2013 17:26:23]
AdwCleaner[S4].txt - [1572 octets] - [06/03/2013 17:32:03]
AdwCleaner[S5].txt - [1563 octets] - [10/03/2013 17:19:19]
########## EOF - C:\AdwCleaner[S5].txt - [1623 octets] ##########
oruadwcleaner
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : marius - MARIUS-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\marius\Desktop\Downloads\adwcleaner (1).exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
***** [Registre] *****
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{C9A6357B-25CC-4BCF-96C1-78736985D412}
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16464
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v19.0 (fr)
Fichier : C:\Users\marius\AppData\Roaming\Mozilla\Firefox\Profiles\uv9y4s87.default\prefs.js
C:\Users\marius\AppData\Roaming\Mozilla\Firefox\Profiles\uv9y4s87.default\user.js ... Supprimé !
[OK] Le fichier ne contient aucune entrée illégitime.
-\\ Google Chrome v [Impossible d'obtenir la version]
Fichier : C:\Users\marius\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [61200 octets] - [06/03/2013 17:09:49]
AdwCleaner[R2].txt - [1529 octets] - [10/03/2013 17:10:22]
AdwCleaner[S1].txt - [61250 octets] - [06/03/2013 17:14:03]
AdwCleaner[S2].txt - [1564 octets] - [06/03/2013 17:16:48]
AdwCleaner[S3].txt - [375 octets] - [06/03/2013 17:26:23]
AdwCleaner[S4].txt - [1572 octets] - [06/03/2013 17:32:03]
AdwCleaner[S5].txt - [1563 octets] - [10/03/2013 17:19:19]
########## EOF - C:\AdwCleaner[S5].txt - [1623 octets] ##########
oruadwcleaner
Utilisateur anonyme
10 mars 2013 à 17:31
10 mars 2013 à 17:31
Bonjour,
bon je fais confiance à adwcleaner.... on va passer au suivant pour gagner du temps.
Passe à Malwarebytes'.
@+
bon je fais confiance à adwcleaner.... on va passer au suivant pour gagner du temps.
Passe à Malwarebytes'.
@+
Utilisateur anonyme
10 mars 2013 à 20:56
10 mars 2013 à 20:56
Bonsoir,
Aucune action effectuée.
il fallait tout cocher ! recommence
@+
Aucune action effectuée.
il fallait tout cocher ! recommence
@+
22 févr. 2013 à 17:12
Modifié par Homerlulu le 22/02/2013 à 18:39
22 févr. 2013 à 18:40
24 févr. 2013 à 16:46
merci de vos conseils et peut etre a une prochaine fois.
24 févr. 2013 à 18:07
j'aurais aimer vérifier si vous avez des "virus" dans votre machine, mais bon......