Virus "ministère de l'intérieur"

Fermé
nmat Messages postés 5 Date d'inscription samedi 16 mars 2013 Statut Membre Dernière intervention 9 août 2013 - 16 mars 2013 à 12:30
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 17 mars 2013 à 09:07
Bonjour,
Hier soir, j'ai reçu un virus "du ministère de l'ordinateur" qui me demande de payer la somme de 100euros dans un délais de 48h au risque de voir mon ordinateur inutilisable. Ce virus bloque complètement mon ordinateur et m'affiche la page à chaque fois que je le redémarre. N'étant vraiment pas douée en informatique je ne sais pas du tout comment faire pour m'en débarasser et enlever une possible infection du pc. J'ai un hp avec windows 7. Merci d'avance pour votre aide

6 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 634
16 mars 2013 à 12:39
Salut,

Lance une restauration en invite de commandes en mode sans échec - voir paragraphe Restauration du système en ligne de commandes mode sans échec: https://forum.malekal.com/viewtopic.php?t=20428&start=#p166263

Si tu es sur Windows Seven/8, lance une restauration du système à partir du menu "réparer mon ordinateur".
Voir second paragraphe : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847

** PRENDRE SON TEMPS ET BIEN LIRE LES INSTRUCTIONS QUI SONT SUR LA PAGE - NE PAS FAIRE UNE RESTAURATION D'USINE **

NB: La restauration du système ne provoque pas de perte de données, il recharge une "image" de Windows précédente.




Si la restauration est impossible :

Utilise le CD Live Malekal : https://www.malekal.com/malekal-live-cd-reparer-depanner-pc-windows/
Le but étant d'arriver sur un système d'exploitation tiers qui permet l'accès à tes fichiers Windows et donc de désinfecter ton ordinateur.

Suis la procédure indiqué sur la page :
- Utilise ISO2Disc pour graver l'ISO ou mettre sur Clef USB.
- Mettre le CD / Clef USB sur le PC infecté
- Redémarre l'ordinateur et changer la séquence de démarrage https://forum.malekal.com/viewtopic.php?t=9447&start= pour faire démarrer sur le CD ou clef USB.
- Une fois sur le CD Live Malekal - Lance RogueKiller
- Fais un scan
- Puis clic à droite sur Suppression (après le scan il doit être dégrisé).
- Le rapport RogueKiller est alors créé sur le bureau, copie/colle dans un nouveau message.
(tu peux poster depuis le Live CD, si tu as fait fonctionner le réseau/internet)
- Redémarre l'ordinateur et vois ce que cela donne.

1
nmat Messages postés 5 Date d'inscription samedi 16 mars 2013 Statut Membre Dernière intervention 9 août 2013
16 mars 2013 à 18:59
merci pour vos réponses, je ne faisais rien de particulier (pas de téléchargements) quand c'est apparu, cela vient sans doute du fait que mon antivirus a expiré. Je viens de faire la restauration à partir du mode sans échec et celui-ci semble à nouveau fonctionner par contre j'ai peur que mon ordinateur soit encore infectée. Est-ce que je peux à nouveau utiliser mon ordinateur ou dois je faire quelque chose?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 634
16 mars 2013 à 20:19
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!


puis :



Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt

0
nmat Messages postés 5 Date d'inscription samedi 16 mars 2013 Statut Membre Dernière intervention 9 août 2013
16 mars 2013 à 21:30
Bonsoir,
Je viens de faire ce que vous m'avez dit. Vous trouverez les rapports ci-dessous, par contre mon ordinateur fonctionne maintenant au ralentit, je ne sais pas si c'est normal ?!



¤¤¤ Processus malicieux : 4 ¤¤¤
[DLL] explorer.exe -- C:\Windows\explorer.exe : C:\Users\najet\AppData\Roaming\Nosibay\Bubble Dock\WindowsHook.dll [x] -> DECHARGÉE
[SUSP PATH] YontooDesktop.exe -- C:\Users\najet\AppData\Roaming\Yontoo\YontooDesktop.exe [7] -> TUÉ [TermProc]
[SUSP PATH] Bubble Dock.exe -- C:\Users\najet\AppData\Roaming\Nosibay\Bubble Dock\Bubble Dock.exe [7] -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe [x] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 12 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Yontoo Desktop ("C:\Users\najet\AppData\Roaming\Yontoo\YontooDesktop.exe") [7] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4131936709-3489777591-1478710916-1001[...]\Run : Yontoo Desktop ("C:\Users\najet\AppData\Roaming\Yontoo\YontooDesktop.exe") [7] -> TROUVÉ
[SHELL][Rans.Gendarm] HKCU\[...]\Windows : Load (C:\Users\najet\Local Settings\Temp\mshkofx.bat) [-] -> TROUVÉ
[SHELL][Rans.Gendarm] HKUS\S-1-5-21-4131936709-3489777591-1478710916-1001[...]\Windows : Load (C:\Users\najet\Local Settings\Temp\mshkofx.bat) [-] -> TROUVÉ
[TASK][ROGUE ST] 0 : C:\Users\najet\AppData\Local\Google\Chrome\Application\chrome.exe -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:56847) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\n) [-] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\n) [-] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\n) [-] -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\n [-] --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\n [-] --> TROUVÉ
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\n [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess|Rans.Gendarm|Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS725050A9A364 SATA Disk Device +++++
--- User ---
[MBR] 0c42cd087acca3dc9f3a6103d5c8aeb8
[BSP] a194b89745b5098ab587d1964de3e6d0 : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 459078 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 940601344 | Size: 13598 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 968450048 | Size: 4063 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] d2aca360cb9b084821d0809ca51526b8
[BSP] dda9f90c320e6f45bdc84a2a7158e1bf : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo

Termine : << RKreport[1]_S_16032013_204207.txt >>
RKreport[1]_S_16032013_204207.txt


¤¤¤ Processus malicieux : 4 ¤¤¤
[DLL] explorer.exe -- C:\Windows\explorer.exe : C:\Users\najet\AppData\Roaming\Nosibay\Bubble Dock\WindowsHook.dll [x] -> DECHARGÉE
[SUSP PATH] YontooDesktop.exe -- C:\Users\najet\AppData\Roaming\Yontoo\YontooDesktop.exe [7] -> TUÉ [TermProc]
[SUSP PATH] Bubble Dock.exe -- C:\Users\najet\AppData\Roaming\Nosibay\Bubble Dock\Bubble Dock.exe [7] -> TUÉ [TermProc]
[SVCHOST] svchost.exe -- C:\Windows\System32\svchost.exe [x] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Yontoo Desktop ("C:\Users\najet\AppData\Roaming\Yontoo\YontooDesktop.exe") [7] -> SUPPRIMÉ
[SHELL][Rans.Gendarm] HKCU\[...]\Windows : Load (C:\Users\najet\Local Settings\Temp\mshkofx.bat) [-] -> SUPPRIMÉ
[TASK][ROGUE ST] 0 : C:\Users\najet\AppData\Local\Google\Chrome\Application\chrome.exe -> SUPPRIMÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (hxxp=127.0.0.1:56847) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\n) [-] -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\n) [-] -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\n [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\@ [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$f3ca0fce12929433c4fde4bbb91df307\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1001\$f3ca0fce12929433c4fde4bbb91df307\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4131936709-3489777591-1478710916-1005\$f3ca0fce12929433c4fde4bbb91df307\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Infection : ZeroAccess|Rans.Gendarm|Root.MBR ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: Hitachi HTS725050A9A364 SATA Disk Device +++++
--- User ---
[MBR] 0c42cd087acca3dc9f3a6103d5c8aeb8
[BSP] a194b89745b5098ab587d1964de3e6d0 : MaxSS MBR Code!
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 459078 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 940601344 | Size: 13598 Mo
3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 968450048 | Size: 4063 Mo
User = LL1 ... OK!
User != LL2 ... KO!
--- LL2 ---
[MBR] d2aca360cb9b084821d0809ca51526b8
[BSP] dda9f90c320e6f45bdc84a2a7158e1bf : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo
1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo

Termine : << RKreport[2]_D_16032013_205012.txt >>
RKreport[1]_S_16032013_204207.txt ; RKreport[2]_D_16032013_205012.txt

adwcleaner:
***** [Services] *****

Arrêté & Supprimé : Offerbox update service

***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Program Files\OfferBox
Dossier Supprimé : C:\Program Files\Yontoo Layers Runtime
Dossier Supprimé : C:\ProgramData\Tarma Installer
Dossier Supprimé : C:\Users\najet\AppData\Local\Google\Chrome\User Data\Default\Extensions\niapdbllcanepiiimjjndipklodoedlc
Dossier Supprimé : C:\Users\najet\AppData\Roaming\Nosibay
Dossier Supprimé : C:\Users\najet\AppData\Roaming\OfferBox
Dossier Supprimé : C:\Users\najet\AppData\Roaming\Yontoo
Fichier Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Offerbox.lnk

***** [Registre] *****

Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8}
Clé Supprimée : HKCU\Software\Nosibay
Clé Supprimée : HKCU\Software\Offerbox
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{CFDAFE39-20CE-451D-BD45-A37452F39CF0}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\YontooIEClient.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{0EE02110-967B-4256-ACA6-BC8AC7CB7E61}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{10DE7085-6A1E-4D41-A7BF-9AF93E351401}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{80922EE0-8A76-46AE-95D5-BD3C3FE0708D}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{99066096-8989-4612-841F-621A01D54AD7}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{FE9271F2-6EFD-44B0-A826-84C829536E93}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{10DE7085-6A1E-4D41-A7BF-9AF93E351401}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{1AD27395-1659-4DFF-A319-2CFA243861A5}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8216BD4A-4DC2-4DCE-9AFF-C86C5ACC6757}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D4D390BE-98E6-4633-AD1B-B18B54BE5E76}
Clé Supprimée : HKLM\SOFTWARE\Classes\OfferBoxUI.TheBoxCtrl
Clé Supprimée : HKLM\SOFTWARE\Classes\OfferBoxUI.TheBoxCtrl.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{8ABB9FA2-0740-4AD9-8F54-1192254B3CF4}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{D372567D-67C1-4B29-B3F0-159B52B3E967}
Clé Supprimée : HKLM\SOFTWARE\Classes\YontooIEClient.Api
Clé Supprimée : HKLM\SOFTWARE\Classes\YontooIEClient.Api.1
Clé Supprimée : HKLM\SOFTWARE\Classes\YontooIEClient.Layers
Clé Supprimée : HKLM\SOFTWARE\Classes\YontooIEClient.Layers.1
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\niapdbllcanepiiimjjndipklodoedlc
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FD72061E-9FDE-484D-A58A-0BAB4151CAD8}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{0EE02110-967B-4256-ACA6-BC8AC7CB7E61}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{DF7770F7-832F-4BDF-B144-100EDDD0C3AE}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{889DF117-14D1-44EE-9F31-C5FB5D47F68B}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Offerbox
Clé Supprimée : HKLM\Software\Offerbox
Clé Supprimée : HKLM\Software\Tarma Installer
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings [ProxyServer = hxxp=127.0.0.1:56847]
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [Bubble Dock]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [OfferBox]

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16464

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Google Chrome v25.0.1364.152

Fichier : C:\Users\najet\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[S1].txt - [4697 octets] - [16/03/2013 20:57:38]

########## EOF - C:\AdwCleaner[S1].txt - [4757 octets] ##########

voilà
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
nmat Messages postés 5 Date d'inscription samedi 16 mars 2013 Statut Membre Dernière intervention 9 août 2013
16 mars 2013 à 23:08
mon ordinateur à de nouveau planté :( Je sais pas quoi faire, je viens de refaire une restauration mais mon ordinateur à l'air très infecté
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 634
17 mars 2013 à 09:07
Refais un scan RogueKiller, voir si ya plus rien.
Donne le rapport.
0
royalyoh Messages postés 7 Date d'inscription samedi 16 mars 2013 Statut Membre Dernière intervention 16 mars 2013
16 mars 2013 à 12:41
Bonjour

le meilleur conseil et de ne pas payer cette somme et de reformater ton PC les anti virus ne feront pas grand chose pour toi...

Comment à tu attraper ce virus?

A tu télécharger un fichier?
si oui supprime de ton pc.
-2