Probleme de pub intempestive
amiralthrawn
Messages postés
5
Statut
Membre
-
amiralthrawn Messages postés 5 Statut Membre -
amiralthrawn Messages postés 5 Statut Membre -
Bonjour,
je n'arrive pas à surfer tranquillement sans être immergé de pub ,on m'a conseillé d'utiliser Malwarebites antimalware afin de faire une analyse et de vous poster le compte rendu de cette analyse.voici le résultat:
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.04.18.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
fabrice :: FABRICE-PC [administrateur]
Protection: Activé
18/04/2013 08:36:48
mbam-log-2013-04-18 (08-36-48).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 275031
Temps écoulé: 17 minute(s), 37 seconde(s)
Processus mémoire détecté(s): 2
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.exe (Trojan.EORezo) -> 148 -> Suppression au redémarrage.
C:\Program Files (x86)\TUTO4PC\tuto4pc_fr_5.exe (Trojan.EORezo) -> 3328 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 3
HKLM\SOFTWARE\TUTO4PC (PUP.Tuto4PC) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\TUTO4PC_FR_5_is1 (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\TUTO4PC (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 4
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce|upt4pc_fr_5.exe (Trojan.EORezo) -> Données: C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.exe -runonce -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tutorials (Trojan.EORezo) -> Données: "C:\Program Files (x86)\TUTO4PC\tuto4pc_fr_5.exe" -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Ransom) -> Données: C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 5
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5 (Trojan.EORezo) -> Suppression au redémarrage.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5 (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5\1.0 (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\TUTO4PC (Trojan.EORezo) -> Suppression au redémarrage.
Fichier(s) détecté(s): 17
C:\Users\fabrice\AppData\Local\Temp\setup_softonic_tuto4pc_fr_5.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\Temp\is-99UBT.tmp\INSTALLMONETIZER.exe (Riskware.InstallMonetizer) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\Temp\is1668783924\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\user_profil.cyp (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.cyp (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.exe (Trojan.EORezo) -> Suppression au redémarrage.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr5sftnc.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr_easyvoyage.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr_startertv.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pc_fr.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majtuto4pcfrdyn.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5\1.0\ads.cyl (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5\1.0\conf.cyl (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\TUTO4PC\tuto4pc_fr_5.exe (Trojan.EORezo) -> Suppression au redémarrage.
C:\Program Files (x86)\TUTO4PC\unins000.dat (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\TUTO4PC\unins000.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
(fin)
merci de me tenir informé pour la suite à tenir.
amicalement,fabrice
je n'arrive pas à surfer tranquillement sans être immergé de pub ,on m'a conseillé d'utiliser Malwarebites antimalware afin de faire une analyse et de vous poster le compte rendu de cette analyse.voici le résultat:
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.04.18.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
fabrice :: FABRICE-PC [administrateur]
Protection: Activé
18/04/2013 08:36:48
mbam-log-2013-04-18 (08-36-48).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 275031
Temps écoulé: 17 minute(s), 37 seconde(s)
Processus mémoire détecté(s): 2
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.exe (Trojan.EORezo) -> 148 -> Suppression au redémarrage.
C:\Program Files (x86)\TUTO4PC\tuto4pc_fr_5.exe (Trojan.EORezo) -> 3328 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 3
HKLM\SOFTWARE\TUTO4PC (PUP.Tuto4PC) -> Aucune action effectuée.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\TUTO4PC_FR_5_is1 (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\TUTO4PC (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 4
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce|upt4pc_fr_5.exe (Trojan.EORezo) -> Données: C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.exe -runonce -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tutorials (Trojan.EORezo) -> Données: "C:\Program Files (x86)\TUTO4PC\tuto4pc_fr_5.exe" -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Ransom) -> Données: C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 5
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5 (Trojan.EORezo) -> Suppression au redémarrage.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5 (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5\1.0 (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\TUTO4PC (Trojan.EORezo) -> Suppression au redémarrage.
Fichier(s) détecté(s): 17
C:\Users\fabrice\AppData\Local\Temp\setup_softonic_tuto4pc_fr_5.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\Temp\is-99UBT.tmp\INSTALLMONETIZER.exe (Riskware.InstallMonetizer) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\Temp\is1668783924\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\user_profil.cyp (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.cyp (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\upt4pc_fr_5.exe (Trojan.EORezo) -> Suppression au redémarrage.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr5sftnc.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr_easyvoyage.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pcfr_startertv.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majt4pc_fr.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\Download\majtuto4pcfrdyn.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5\1.0\ads.cyl (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Users\fabrice\AppData\Local\tuto4pc_fr_5\tuto4pc_fr_5\1.0\conf.cyl (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\TUTO4PC\tuto4pc_fr_5.exe (Trojan.EORezo) -> Suppression au redémarrage.
C:\Program Files (x86)\TUTO4PC\unins000.dat (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\TUTO4PC\unins000.exe (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
(fin)
merci de me tenir informé pour la suite à tenir.
amicalement,fabrice
A voir également:
- Probleme de pub intempestive
- Supprimer pub youtube - Accueil - Streaming
- Stop pub gratuit - Télécharger - Divers Utilitaires
- Supprimer la pub - Guide
- Bloqueur de pub m6 - Astuces et Solutions
- Netflix avec pub avis - Accueil - Streaming
8 réponses
Salut,
Tu as installé l'Adware Tuto4PC.
Télécharge https://toolslib.net AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Tu as installé l'Adware Tuto4PC.
Télécharge https://toolslib.net AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
salut
fais ceci et poste le rapport
télécharge adwcleaner sur ton bureau (clique sur la flèche verte)
le lien http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
utlisateurs vista-w7-w8 exécuter en tant qu'administrateur (clic droit)
choisis le mode suppression
le rapport s'affichera sur ton bureau et dans C:\adw[S1].txt
poste le rapport via 1 copier/coller
@+
fais ceci et poste le rapport
télécharge adwcleaner sur ton bureau (clique sur la flèche verte)
le lien http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner
utlisateurs vista-w7-w8 exécuter en tant qu'administrateur (clic droit)
choisis le mode suppression
le rapport s'affichera sur ton bureau et dans C:\adw[S1].txt
poste le rapport via 1 copier/coller
@+
d'accord,merci ,c'est fait voici le rapport :
# AdwCleaner v2.200 - Rapport créé le 18/04/2013 à 09:30:08
# Mis à jour le 02/04/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : fabrice - FABRICE-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\fabrice\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Program Files (x86)\BrowseToSave
Dossier Supprimé : C:\Program Files (x86)\Conduit
Dossier Supprimé : C:\Program Files (x86)\Vuze_Remote
Dossier Supprimé : C:\ProgramData\InstallMate
Dossier Supprimé : C:\ProgramData\SoftSafe
Dossier Supprimé : C:\Users\fabrice\AppData\Local\Conduit
Dossier Supprimé : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
Dossier Supprimé : C:\Users\fabrice\AppData\LocalLow\Conduit
Dossier Supprimé : C:\Users\fabrice\AppData\LocalLow\PriceGong
Dossier Supprimé : C:\Users\fabrice\AppData\LocalLow\Vuze_Remote
Supprimé au redémarrage : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
Supprimé au redémarrage : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
***** [Registre] *****
Clé Supprimée : HKCU\Software\AppDataLow\Software\Conduit
Clé Supprimée : HKCU\Software\AppDataLow\Software\PriceGong
Clé Supprimée : HKCU\Software\AppDataLow\Software\SmartBar
Clé Supprimée : HKCU\Software\AppDataLow\Software\Vuze_Remote
Clé Supprimée : HKCU\Software\AppDataLow\SProtector
Clé Supprimée : HKCU\Software\AppDataLow\Toolbar
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E30ED111-BD63-48C2-A6CB-AB3C9FFFB07C}
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKCU\Software\Tutorials
Clé Supprimée : HKCU\Software\TutoTag
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT2504091
Clé Supprimée : HKLM\Software\Conduit
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{E30ED111-BD63-48C2-A6CB-AB3C9FFFB07C}
Clé Supprimée : HKLM\Software\SP Global
Clé Supprimée : HKLM\Software\SProtector
Clé Supprimée : HKLM\Software\Vuze_Remote
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{E30ED111-BD63-48C2-A6CB-AB3C9FFFB07C}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{5B8C158D-7CD9-42F0-837E-3EA78414D8D8}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7A841BDE-169D-4A83-B5C6-11FF78C01903}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{C3F3165C-74D3-6FDB-3274-14FDA8698CFA}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Vuze_Remote Toolbar
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
Valeur Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16476
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Google Chrome v26.0.1410.64
Fichier : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [4617 octets] - [18/04/2013 09:30:08]
########## EOF - C:\AdwCleaner[S1].txt - [4677 octets] ##########
# AdwCleaner v2.200 - Rapport créé le 18/04/2013 à 09:30:08
# Mis à jour le 02/04/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : fabrice - FABRICE-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\fabrice\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Program Files (x86)\BrowseToSave
Dossier Supprimé : C:\Program Files (x86)\Conduit
Dossier Supprimé : C:\Program Files (x86)\Vuze_Remote
Dossier Supprimé : C:\ProgramData\InstallMate
Dossier Supprimé : C:\ProgramData\SoftSafe
Dossier Supprimé : C:\Users\fabrice\AppData\Local\Conduit
Dossier Supprimé : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
Dossier Supprimé : C:\Users\fabrice\AppData\LocalLow\Conduit
Dossier Supprimé : C:\Users\fabrice\AppData\LocalLow\PriceGong
Dossier Supprimé : C:\Users\fabrice\AppData\LocalLow\Vuze_Remote
Supprimé au redémarrage : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
Supprimé au redémarrage : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
***** [Registre] *****
Clé Supprimée : HKCU\Software\AppDataLow\Software\Conduit
Clé Supprimée : HKCU\Software\AppDataLow\Software\PriceGong
Clé Supprimée : HKCU\Software\AppDataLow\Software\SmartBar
Clé Supprimée : HKCU\Software\AppDataLow\Software\Vuze_Remote
Clé Supprimée : HKCU\Software\AppDataLow\SProtector
Clé Supprimée : HKCU\Software\AppDataLow\Toolbar
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E30ED111-BD63-48C2-A6CB-AB3C9FFFB07C}
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKCU\Software\Tutorials
Clé Supprimée : HKCU\Software\TutoTag
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT2504091
Clé Supprimée : HKLM\Software\Conduit
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{E30ED111-BD63-48C2-A6CB-AB3C9FFFB07C}
Clé Supprimée : HKLM\Software\SP Global
Clé Supprimée : HKLM\Software\SProtector
Clé Supprimée : HKLM\Software\Vuze_Remote
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{E30ED111-BD63-48C2-A6CB-AB3C9FFFB07C}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\ojpijjmpahflnipadmlpgbjmagmjchkk
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{5B8C158D-7CD9-42F0-837E-3EA78414D8D8}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7A841BDE-169D-4A83-B5C6-11FF78C01903}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{C3F3165C-74D3-6FDB-3274-14FDA8698CFA}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Vuze_Remote Toolbar
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\URLSearchHooks [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
Valeur Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [{BA14329E-9550-4989-B3F2-9732E92D17CC}]
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16476
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Google Chrome v26.0.1410.64
Fichier : C:\Users\fabrice\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [4617 octets] - [18/04/2013 09:30:08]
########## EOF - C:\AdwCleaner[S1].txt - [4677 octets] ##########
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
d'accord,voici le lien:
https://pjjoint.malekal.com/files.php?id=OTL_20130418_d12h10z15m14r13
fabrice
https://pjjoint.malekal.com/files.php?id=OTL_20130418_d12h10z15m14r13
fabrice
Tu as des restes d'infections, vobfus, un autre trojan ché plus le nom et un autre truc par clefs USB...
Vas sur http://upload.malekal.com
Clic sur Parcourir et navigue dans tes dossiers pour sélectionner :
C:\Users\fabrice\notes.exe
De même pour le fichier
C:\Users\fabrice\AppData\Local\Temp.vbs
~~
Relance OTL.
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
F3:[b]64bit:[/b] - HKU\S-1-5-21-796166169-738188470-3729693494-1000 WinNT: Load - (C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com) - File not found
F3 - HKU\S-1-5-21-796166169-738188470-3729693494-1000 WinNT: Load - (C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com) - File not found
O4 - HKU\S-1-5-21-796166169-738188470-3729693494-1000..\Run: [haiuko] C:\Users\fabrice\haiuko.exe /m File not found
[2012/03/22 18:24:17 | 000,000,052 | ---- | C] () -- C:\Users\fabrice\AppData\Local\Temp.vbs
[2012/03/16 18:25:28 | 000,000,000 | ---- | C] () -- C:\Users\fabrice\notes.exe
* redemarre le pc sous windows et poste le rapport ici
~~
Ton infection est donc une infection qui se propage par disques amovibles (clefs USB, disque dur externe, carte flash etc..).
Les disques amovibles que tu as insérés dans l'ordinateur quand celui-ci était infecté ont été infectés à leur tour.
Le simple faite d'ouvrir le poste de travail et de double-cliquer sur ta clef USB/disque dur externe va réinfecter ton système.
Tu trouveras un lien explicatif sur la propagation de ces infections, comment s'en protéger etc.... à partir de ces liens :
https://forum.malekal.com/viewtopic.php?t=5544&start=
Il te faut maintenant nettoyer tes clefs USB/disques dur externes, pour cela suis le tutorial USBFix.
Suis bien le tutorial dans l'ordre : Désactive bien Autorun/Autoplay, insère tes clefs USB et disque dur externe que tu as pour les nettoyer.
Poste les rapports sur cijoint.fr et donne les adresses.
L'adresse du tutorial : https://www.malekal.com/usbfix-supprimer-virus-usb/
Vas sur http://upload.malekal.com
Clic sur Parcourir et navigue dans tes dossiers pour sélectionner :
C:\Users\fabrice\notes.exe
De même pour le fichier
C:\Users\fabrice\AppData\Local\Temp.vbs
~~
Relance OTL.
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
F3:[b]64bit:[/b] - HKU\S-1-5-21-796166169-738188470-3729693494-1000 WinNT: Load - (C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com) - File not found
F3 - HKU\S-1-5-21-796166169-738188470-3729693494-1000 WinNT: Load - (C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com) - File not found
O4 - HKU\S-1-5-21-796166169-738188470-3729693494-1000..\Run: [haiuko] C:\Users\fabrice\haiuko.exe /m File not found
[2012/03/22 18:24:17 | 000,000,052 | ---- | C] () -- C:\Users\fabrice\AppData\Local\Temp.vbs
[2012/03/16 18:25:28 | 000,000,000 | ---- | C] () -- C:\Users\fabrice\notes.exe
* redemarre le pc sous windows et poste le rapport ici
~~
Ton infection est donc une infection qui se propage par disques amovibles (clefs USB, disque dur externe, carte flash etc..).
Les disques amovibles que tu as insérés dans l'ordinateur quand celui-ci était infecté ont été infectés à leur tour.
Le simple faite d'ouvrir le poste de travail et de double-cliquer sur ta clef USB/disque dur externe va réinfecter ton système.
Tu trouveras un lien explicatif sur la propagation de ces infections, comment s'en protéger etc.... à partir de ces liens :
https://forum.malekal.com/viewtopic.php?t=5544&start=
Il te faut maintenant nettoyer tes clefs USB/disques dur externes, pour cela suis le tutorial USBFix.
Suis bien le tutorial dans l'ordre : Désactive bien Autorun/Autoplay, insère tes clefs USB et disque dur externe que tu as pour les nettoyer.
Poste les rapports sur cijoint.fr et donne les adresses.
L'adresse du tutorial : https://www.malekal.com/usbfix-supprimer-virus-usb/
un petit probleme : quand je veux sélectionner le fichier "C:\Users\fabrice\notes.exe" il me répond : "Le fichier choisi est invalide !"
par contre pour l'autre fichier ,ça marche.
par contre pour l'autre fichier ,ça marche.
voici le rapport :
========== OTL ==========
Registry value HKEY_USERS\S-1-5-21-796166169-738188470-3729693494-1000\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\Load:C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com deleted successfully.
Registry value HKEY_USERS\S-1-5-21-796166169-738188470-3729693494-1000\Software\Microsoft\Windows\CurrentVersion\Run\\haiuko deleted successfully.
C:\Users\fabrice\AppData\Local\Temp.vbs moved successfully.
C:\Users\fabrice\notes.exe moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 04182013_113040
========== OTL ==========
Registry value HKEY_USERS\S-1-5-21-796166169-738188470-3729693494-1000\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\Load:C:\Users\fabrice\LOCALS~1\Temp\msjrssiv.com deleted successfully.
Registry value HKEY_USERS\S-1-5-21-796166169-738188470-3729693494-1000\Software\Microsoft\Windows\CurrentVersion\Run\\haiuko deleted successfully.
C:\Users\fabrice\AppData\Local\Temp.vbs moved successfully.
C:\Users\fabrice\notes.exe moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 04182013_113040