Enlever SYSTEMECARE antivirus
Résolu/Fermé
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
-
3 mai 2013 à 01:31
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 4 mai 2013 à 19:32
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 4 mai 2013 à 19:32
A voir également:
- Enlever SYSTEMECARE antivirus
- Comodo antivirus - Télécharger - Sécurité
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- Comment enlever une page sur word - Guide
- Enlever pub youtube - Accueil - Streaming
- Desactiver antivirus windows 10 - Guide
9 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mai 2013 à 09:19
3 mai 2013 à 09:19
Salut,
Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Redémarre en mode sans échec, pour cela, redémarre l'ordinateur, avant le logo Windows, tapote sur la touche F8, un menu va apparaître, choisis Mode sans échec avec prise en charge du réseau et appuye sur la touche entrée du clavier.
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
!!! Démarre sur la session infectée !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
3 mai 2013 à 23:35
3 mai 2013 à 23:35
ok merci, voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Laurence [Droits d'admin]
Mode : Suppression -- Date : 03/05/2013 17:26:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 548857DCE31AC4D7000054880359C9C1 (C:\Documents and Settings\All Users\Application Data\548857DCE31AC4D7000054880359C9C1\548857DCE31AC4D7000054880359C9C1.exe) [-] -> SUPPRIMÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\n [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000001.@ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U\00000001.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U\800000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD800BEVE-00A0HT0 +++++
--- User ---
[MBR] 1bc1d49aeec07498bd67eee100474ca1
[BSP] def36a3bcb0fa05b028661f073300b44 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_03052013_172626.txt >>
RKreport[1]_S_03052013_172506.txt ; RKreport[2]_D_03052013_172626.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur : Laurence [Droits d'admin]
Mode : Suppression -- Date : 03/05/2013 17:26:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 548857DCE31AC4D7000054880359C9C1 (C:\Documents and Settings\All Users\Application Data\548857DCE31AC4D7000054880359C9C1\548857DCE31AC4D7000054880359C9C1.exe) [-] -> SUPPRIMÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\n [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000001.@ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U\00000001.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U\800000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$ac0c7ac27917fa7d09e8e4cb56d41c18\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1123561945-2000478354-725345543-1004\$ac0c7ac27917fa7d09e8e4cb56d41c18\L --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : ZeroAccess|Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD800BEVE-00A0HT0 +++++
--- User ---
[MBR] 1bc1d49aeec07498bd67eee100474ca1
[BSP] def36a3bcb0fa05b028661f073300b44 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_03052013_172626.txt >>
RKreport[1]_S_03052013_172506.txt ; RKreport[2]_D_03052013_172626.txt
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
3 mai 2013 à 23:39
3 mai 2013 à 23:39
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
4 mai 2013 à 00:12
4 mai 2013 à 00:12
Bonjour, voici le rapport de AdwCleaner: (MAIS j'ai oublié de me connecter en mode sans echec) le rapport OTL arrive sous peu
# AdwCleaner v2.300 - Rapport créé le 03/05/2013 à 18:01:27
# Mis à jour le 28/04/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Laurence - ORDI1
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Documents and Settings\Laurence\Mes documents\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
***** [Registre] *****
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [1259 octets] - [03/05/2013 17:56:23]
AdwCleaner[S2].txt - [705 octets] - [03/05/2013 18:01:27]
########## EOF - C:\AdwCleaner[S2].txt - [764 octets] ##########
# AdwCleaner v2.300 - Rapport créé le 03/05/2013 à 18:01:27
# Mis à jour le 28/04/2013 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Laurence - ORDI1
# Mode de démarrage : Mode sans échec avec prise en charge réseau
# Exécuté depuis : C:\Documents and Settings\Laurence\Mes documents\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
***** [Registre] *****
***** [Navigateurs] *****
-\\ Internet Explorer v8.0.6001.18702
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [1259 octets] - [03/05/2013 17:56:23]
AdwCleaner[S2].txt - [705 octets] - [03/05/2013 18:01:27]
########## EOF - C:\AdwCleaner[S2].txt - [764 octets] ##########
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
4 mai 2013 à 01:01
4 mai 2013 à 01:01
finnalement voici le rapport OTL : https://pjjoint.malekal.com/files.php?id=OTL_20130504_q9n6n8x8p10
et le rapport otl EXTRA : https://pjjoint.malekal.com/files.php?id=OTL_Extras_20130504_w6w7m8n8d11
et le rapport otl EXTRA : https://pjjoint.malekal.com/files.php?id=OTL_Extras_20130504_w6w7m8n8d11
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
4 mai 2013 à 01:19
4 mai 2013 à 01:19
Relance OTL.
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013-04-29 20:14:32 | 000,000,000 | ---D | C] -- C:\Documents and Settings\All Users\Application Data\548857DCE31AC4D7000054880359C9C1
[2013-04-29 20:22:00 | 000,002,360 | ---- | M] () -- C:\Documents and Settings\Laurence\Bureau\System Care Antivirus.lnk
* redemarre le pc sous windows et poste le rapport ici
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013-04-29 20:14:32 | 000,000,000 | ---D | C] -- C:\Documents and Settings\All Users\Application Data\548857DCE31AC4D7000054880359C9C1
[2013-04-29 20:22:00 | 000,002,360 | ---- | M] () -- C:\Documents and Settings\Laurence\Bureau\System Care Antivirus.lnk
* redemarre le pc sous windows et poste le rapport ici
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
4 mai 2013 à 05:10
4 mai 2013 à 05:10
voici le rapport de la correction :
========== OTL ==========
Folder C:\Documents and Settings\All Users\Application Data\548857DCE31AC4D7000054880359C9C1\ not found.
C:\Documents and Settings\Laurence\Bureau\System Care Antivirus.lnk moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 05032013_225830
ps :Je n'observe plus aucune trace de l'antivirus !
========== OTL ==========
Folder C:\Documents and Settings\All Users\Application Data\548857DCE31AC4D7000054880359C9C1\ not found.
C:\Documents and Settings\Laurence\Bureau\System Care Antivirus.lnk moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 05032013_225830
ps :Je n'observe plus aucune trace de l'antivirus !
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
4 mai 2013 à 05:12
4 mai 2013 à 05:12
aucune trace de systeme care antivirus **
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
4 mai 2013 à 11:07
4 mai 2013 à 11:07
:)
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
4 mai 2013 à 19:30
4 mai 2013 à 19:30
Ok parfait :) merci encore ! et c'est tu correcte si je delete les programmes téléchargés pour elever systemecare anti virus (OTL ,adwcleaner,roguekiller)?
lo20
Messages postés
8
Date d'inscription
vendredi 3 mai 2013
Statut
Membre
Dernière intervention
4 mai 2013
4 mai 2013 à 19:30
4 mai 2013 à 19:30
enlever*
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
4 mai 2013 à 19:32
4 mai 2013 à 19:32
oui tu peux les supprimer :)