Sirefef.gen!C : Comment le supprimer?
Fermé
Audiodidakt
Messages postés
4
Date d'inscription
jeudi 23 mai 2013
Statut
Membre
Dernière intervention
24 mai 2013
-
23 mai 2013 à 19:51
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 24 mai 2013 à 15:02
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 24 mai 2013 à 15:02
9 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
Modifié par noctambule28 le 8/10/2014 à 10:37
Modifié par noctambule28 le 8/10/2014 à 10:37
Salut,
=> https://forum.malekal.com/viewtopic.php?t=12847&start=
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
=> https://forum.malekal.com/viewtopic.php?t=12847&start=
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start=
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
benhabbo
Messages postés
2225
Date d'inscription
jeudi 10 juillet 2008
Statut
Membre
Dernière intervention
30 juin 2018
256
23 mai 2013 à 19:56
23 mai 2013 à 19:56
Bonsoir,
Essayez avec
Malwarebytes : https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/#q=malware&cur=2&url=%2F
Essayez avec
Malwarebytes : https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/#q=malware&cur=2&url=%2F
Utilisateur anonyme
23 mai 2013 à 19:56
23 mai 2013 à 19:56
bonjour,
qui a conseillé de télécharger spy hunter ?
ce logiciel est un crapware !!!
désinstalle le immédiatement !
qui a conseillé de télécharger spy hunter ?
ce logiciel est un crapware !!!
désinstalle le immédiatement !
Audiodidakt
Messages postés
4
Date d'inscription
jeudi 23 mai 2013
Statut
Membre
Dernière intervention
24 mai 2013
23 mai 2013 à 21:20
23 mai 2013 à 21:20
Bonsoir Malekal,
J'ai effectué le scan avec rk. voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
J'ai effectué le scan avec rk. voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Etienne [Droits d'admin]
Mode : Recherche -- Date : 23/05/2013 21:16:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
IRP[IRP_MJ_CREATE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_CLOSE] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_POWER] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_SYSTEM_CONTROL] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
IRP[IRP_MJ_PNP] : \SystemRoot\System32\Drivers\UBHelper.sys -> HOOKED ([MAJOR] Unknown @ 0x85C661F8)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543216L9A300 ATA Device +++++
--- User ---
[MBR] 8d4874b75d1d6f63bee7d2f6400f769f
[BSP] 3671a1d7d50e1d7887df6abce10c197c : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 10244 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20981760 | Size: 142381 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 9cd50bd56a0907bf4a88e770a8420aa9
[BSP] 33a07a59d299ab4ea9f4ab0156f9d86f : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32 (0x0b) [VISIBLE] Offset (sectors): 8064 | Size: 3810 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[3]_S_23052013_211606.txt >>
RKreport[1]_S_23052013_203052.txt ; RKreport[2]_D_23052013_204154.txt ; RKreport[3]_S_23052013_211606.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
23 mai 2013 à 21:27
23 mai 2013 à 21:27
Passe un coup de TDSSKiller : https://forum.malekal.com/viewtopic.php?t=28637&start=
Lire ce qui est écrit au niveau des suppressions/réparation (delete et cure), ne pas supprimer n'importe quoi.
Poste le rapport ici.
Lire ce qui est écrit au niveau des suppressions/réparation (delete et cure), ne pas supprimer n'importe quoi.
Poste le rapport ici.
Audiodidakt
Messages postés
4
Date d'inscription
jeudi 23 mai 2013
Statut
Membre
Dernière intervention
24 mai 2013
23 mai 2013 à 22:31
23 mai 2013 à 22:31
voilà le rapport de tdsskiller (je ne suis pas sûr d'avoir bien fait de skiper un "locked file"...)
https://www.cjoint.com/c/CExwELvrrNn
https://www.cjoint.com/c/CExwELvrrNn
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
23 mai 2013 à 22:35
23 mai 2013 à 22:35
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Audiodidakt
Messages postés
4
Date d'inscription
jeudi 23 mai 2013
Statut
Membre
Dernière intervention
24 mai 2013
24 mai 2013 à 14:31
24 mai 2013 à 14:31
Bonjour Malekal,
Voici le rapport d' adwcleaner :
https://pjjoint.malekal.com/files.php?id=20130524_g5e8v5e6r5
Et voilà le rapport d' OTL :
https://pjjoint.malekal.com/files.php?id=20130524_e11p15e6f5r9
L'extra :
https://pjjoint.malekal.com/files.php?id=20130524_l11q7t15h8t15
Voici le rapport d' adwcleaner :
https://pjjoint.malekal.com/files.php?id=20130524_g5e8v5e6r5
Et voilà le rapport d' OTL :
https://pjjoint.malekal.com/files.php?id=20130524_e11p15e6f5r9
L'extra :
https://pjjoint.malekal.com/files.php?id=20130524_l11q7t15h8t15
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
Modifié par noctambule28 le 3/10/2014 à 10:53
Modifié par noctambule28 le 3/10/2014 à 10:53
Relance OTL.
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2011/09/09 23:07:01 | 000,000,000 | ---D | M] -- C:\Users\Etienne\AppData\Roaming\1675388
[2011/02/01 17:09:31 | 000,000,000 | -H-D | M] -- C:\Users\Etienne\AppData\Roaming\80851
[2011/03/29 14:47:10 | 000,000,152 | -H-- | C] () -- C:\ProgramData\~40427272r
[2011/03/29 14:47:09 | 000,000,128 | -H-- | C] () -- C:\ProgramData\~40427272
[2011/03/29 14:47:00 | 000,000,392 | -H-- | C] () -- C:\ProgramData\40427272
[2013/05/22 21:31:16 | 000,000,000 | ---D | C] -- C:\Program Files\Boxore
[2013/05/22 21:30:48 | 000,000,000 | ---D | C] -- C:\Users\Etienne\AppData\Local\Software
* redemarre le pc sous windows et poste le rapport ici
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
o sous Persfonnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2011/09/09 23:07:01 | 000,000,000 | ---D | M] -- C:\Users\Etienne\AppData\Roaming\1675388
[2011/02/01 17:09:31 | 000,000,000 | -H-D | M] -- C:\Users\Etienne\AppData\Roaming\80851
[2011/03/29 14:47:10 | 000,000,152 | -H-- | C] () -- C:\ProgramData\~40427272r
[2011/03/29 14:47:09 | 000,000,128 | -H-- | C] () -- C:\ProgramData\~40427272
[2011/03/29 14:47:00 | 000,000,392 | -H-- | C] () -- C:\ProgramData\40427272
[2013/05/22 21:31:16 | 000,000,000 | ---D | C] -- C:\Program Files\Boxore
[2013/05/22 21:30:48 | 000,000,000 | ---D | C] -- C:\Users\Etienne\AppData\Local\Software
* redemarre le pc sous windows et poste le rapport ici
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left