Téléchargement devenu impossible

Résolu/Fermé
Acwel - 27 juin 2013 à 14:56
 Acwel - 27 juin 2013 à 18:10
Bonjour,


J'ai un gros problème depuis quelques jours, je ne peux plus
télécharger quoi que ce soit depuis Firefox (dernière version).
Lorsque que je clique sur un fichier pour le télécharger, il apparait
bien dans la fenêtre de téléchargement mais il n'apparait pas sur
l'ordinateur, j'ai beau changé le répertoire de sauvegarde, ça ne change
rien.

J'ai désinstallé firefox et suis actuellement sous internet explorer et surprise...
Le problème est le même sous ce navigateur. Je pense à un virus ou à une
saleté de ce type. J'ai passé en mode sans échec S&D, Malwarebytes, en mode
normal également et toutes les petites babioles supprimé par ces programmes ne
changent rien.

Est-ce que quelqu'un peut m'apporter son aide pour résoudre le souci? Merci

Ah oui, je suis si ça peut aider sous Windows 7
A voir également:

16 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 651
Modifié par Malekal_morte- le 27/06/2013 à 14:58
Salut,

Lorsque que je clique sur un fichier pour le télécharger, il apparait
bien dans la fenêtre de téléchargement mais il n'apparait pas sur
l'ordinateur, j'ai beau changé le répertoire de sauvegarde, ça ne change
rien.


Sur le téléchargement, clic droit / ouvrir le dossier contenant le fichier.

Donne le rapport Malwarebyte.


Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
0
L'option "ouvrir le dossier contenant le fichier" reste grisé, avec
IE, la barre de progression apparait bien aussi mais même résultat.

Voici le rapport :

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.06.27.05

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
utilisateur :: ORDINATEUR [limité]

27/06/2013 15:02:51
mbam-log-2013-06-27 (15-02-51).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 228388
Temps écoulé: 4 minute(s), 48 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 651
27 juin 2013 à 15:21
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!


0
Voilà le rapport RogueKiller :

RogueKiller V8.6.1 [Jun 25 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Recherche -- Date : 06/27/2013 15:35:14
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 8 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (:) -> TROUVÉ
[HJ POL] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_TrackProgs (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> TROUVÉ

¤¤¤ Driver : [NON CHARGE 0x5] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] c877ad7b834ceee109bb9af9c589bde0
[BSP] ceb84c3e7b096f62a58a22cb4210973b : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 313 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 643072 | Size: 953554 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 7ad52b0c7b2d7611fdb55336ed2c772b
[BSP] 43a0032d38b25e733e45dcc6c342a053 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!

+++++ PhysicalDrive2: +++++
--- User ---
[MBR] 7061a89619313fca2cd228c1bdf9edad
[BSP] 39cc44575b71c8e70f97ed1007b4e215 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!

Termine : << RKreport[0]_S_06272013_153514.txt >>
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 651
27 juin 2013 à 15:48
Faire suppression sur RogueKiller.
0
J'avais cliqué sur "suppression" mais Il m'a créé deux fichiers sur mon bureau et j'ai sans doute copié le mauvais, voici l'autre :

RogueKiller V8.6.1 [Jun 25 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Suppression -- Date : 06/27/2013 15:35:29
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 8 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (:) -> NON SUPPRIMÉ, UTILISER PROXY RAZ
[HJ POL] HKLM\[...]\System : EnableLUA (0) -> [0x5] Accès refusé.
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyDocs (0) -> [0x5] Accès refusé.
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> [0x5] Accès refusé.
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> [0x5] Accès refusé.
[HJ SMENU] HKCU\[...]\Advanced : Start_TrackProgs (0) -> [0x5] Accès refusé.
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE 0x5] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: +++++
--- User ---
[MBR] c877ad7b834ceee109bb9af9c589bde0
[BSP] ceb84c3e7b096f62a58a22cb4210973b : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 313 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 643072 | Size: 953554 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!

+++++ PhysicalDrive1: +++++
--- User ---
[MBR] 7ad52b0c7b2d7611fdb55336ed2c772b
[BSP] 43a0032d38b25e733e45dcc6c342a053 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!

+++++ PhysicalDrive2: +++++
--- User ---
[MBR] 7061a89619313fca2cd228c1bdf9edad
[BSP] 39cc44575b71c8e70f97ed1007b4e215 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!

Termine : << RKreport[0]_D_06272013_153529.txt >>
RKreport[0]_S_06272013_153514.txt
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 651
27 juin 2013 à 15:56
ca devrait aller mieux :)


histoire de...


Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt

puis :

Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs




* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

0
Rapport AdwCleaner :

# AdwCleaner v2.303 - Rapport créé le 27/06/2013 à 16:02:52
# Mis à jour le 08/06/2013 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : utilisateur - ORDINATEUR
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\utilisateur\Desktop\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\ProgramData\Ask
Dossier Supprimé : C:\ProgramData\BBrowsee2sauvee
Dossier Supprimé : C:\ProgramData\InstallMate
Dossier Supprimé : C:\Users\utilisateur\AppData\Local\PackageAware
Dossier Supprimé : C:\Users\utilisateur\AppData\LocalLow\Conduit
Dossier Supprimé : C:\Users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\wmudtnvr.default\jetpack
Dossier Supprimé : C:\Users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\wmudtnvr.default\Smartbar
Dossier Supprimé : C:\Users\utilisateur\AppData\Roaming\yourfiledownloader

***** [Registre] *****

Clé Supprimée : HKCU\Software\1ClickDownload
Clé Supprimée : HKCU\Software\APN PIP
Clé Supprimée : HKCU\Software\AppDataLow\SProtector
Clé Supprimée : HKCU\Software\Headlight
Clé Supprimée : HKCU\Software\IM
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{BA14329E-9550-4989-B3F2-9732E92D17CC}
Clé Supprimée : HKCU\Software\PIP
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKCU\Software\YahooPartnerToolbar
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{EA28B360-05E0-4F93-8150-02891F1D8D3C}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT2504091
Clé Supprimée : HKLM\Software\Conduit
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\jplinpmadfkdgipabgcdchbdikologlh
Clé Supprimée : HKLM\Software\Iminent
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\063A857434EDED11A893800002C0A966
Clé Supprimée : HKLM\Software\PIP
Clé Supprimée : HKLM\Software\SProtector
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{BA14329E-9550-4989-B3F2-9732E92D17CC}]

***** [Navigateurs] *****

-\\ Internet Explorer v8.0.7601.17514

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v [Impossible d'obtenir la version]

Fichier : C:\Users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\wmudtnvr.default\prefs.js

Supprimée : user_pref("CT2504091.ENABALE_HISTORY", "{\"dataType\":\"string\",\"data\":\"true\"}");
Supprimée : user_pref("CT2504091.ENABLE_RETURN_WEB_SEARCH_ON_THE_PAGE", "{\"dataType\":\"string\",\"data\":\"tru[...]
Supprimée : user_pref("CT2504091.FirstTime", "true");
Supprimée : user_pref("CT2504091.FirstTimeFF3", "true");
Supprimée : user_pref("CT2504091.UserID", "UN04646669099195533");
Supprimée : user_pref("CT2504091.addressBarTakeOverEnabledInHidden", "true");
Supprimée : user_pref("CT2504091.autoDisableScopes", 0);
Supprimée : user_pref("CT2504091.defaultSearch", "false");
Supprimée : user_pref("CT2504091.embeddedsData", "[{\"appId\":\"129079840422026594\",\"apiPermissions\":{\"cross[...]
Supprimée : user_pref("CT2504091.enableAlerts", "false");
Supprimée : user_pref("CT2504091.enableSearchFromAddressBar", "true");
Supprimée : user_pref("CT2504091.firstTimeDialogOpened", "true");
Supprimée : user_pref("CT2504091.fixPageNotFoundError", "true");
Supprimée : user_pref("CT2504091.fixPageNotFoundErrorInHidden", "true");
Supprimée : user_pref("CT2504091.fixUrls", true);
Supprimée : user_pref("CT2504091.installId", "ConduitNSISIntegration");
Supprimée : user_pref("CT2504091.installType", "ConduitNSISIntegration");
Supprimée : user_pref("CT2504091.isEnableAllDialogs", "{\"dataType\":\"string\",\"data\":\"true\"}");
Supprimée : user_pref("CT2504091.isNewTabEnabled", true);
Supprimée : user_pref("CT2504091.isPerformedSmartBarTransition", "true");
Supprimée : user_pref("CT2504091.isToolbarShrinked", "{\"dataType\":\"string\",\"data\":\"false\"}");
Supprimée : user_pref("CT2504091.navigationAliasesJson", "{\"EB_SEARCH_TERM\":\"\",\"EB_MAIN_FRAME_URL\":\"\",\"[...]
Supprimée : user_pref("CT2504091.openThankYouPage", "false");
Supprimée : user_pref("CT2504091.openUninstallPage", "false");
Supprimée : user_pref("CT2504091.search.searchAppId", "129079840422026594");
Supprimée : user_pref("CT2504091.search.searchCount", "0");
Supprimée : user_pref("CT2504091.searchInNewTabEnabledInHidden", "true");
Supprimée : user_pref("CT2504091.selectToSearchBoxEnabled", "{\"dataType\":\"string\",\"data\":\"true\"}");
Supprimée : user_pref("CT2504091.serviceLayer_service_login_isFirstLoginInvoked", "{\"dataType\":\"boolean\",\"d[...]
Supprimée : user_pref("CT2504091.serviceLayer_service_login_loginCount", "{\"dataType\":\"number\",\"data\":\"4\[...]
Supprimée : user_pref("CT2504091.serviceLayer_service_toolbarGrouping_activeCTID", "{\"dataType\":\"string\",\"d[...]
Supprimée : user_pref("CT2504091.serviceLayer_service_toolbarGrouping_activeDownloadUrl", "{\"dataType\":\"strin[...]
Supprimée : user_pref("CT2504091.serviceLayer_service_toolbarGrouping_activeToolbarName", "{\"dataType\":\"strin[...]
Supprimée : user_pref("CT2504091.serviceLayer_service_toolbarGrouping_invoked", "{\"dataType\":\"string\",\"data[...]
Supprimée : user_pref("CT2504091.serviceLayer_service_usage_toolbarUsageCount", "{\"dataType\":\"number\",\"data[...]
Supprimée : user_pref("CT2504091.serviceLayer_services_appTrackingFirstTime_lastUpdate", "1341581315263");
Supprimée : user_pref("CT2504091.serviceLayer_services_appTracking_lastUpdate", "1341581316083");
Supprimée : user_pref("CT2504091.serviceLayer_services_appsMetadata_lastUpdate", "1341581315270");
Supprimée : user_pref("CT2504091.serviceLayer_services_gottenAppsContextMenu_lastUpdate", "1341581315455");
Supprimée : user_pref("CT2504091.serviceLayer_services_login_10.10.12.5_lastUpdate", "1341601694323");
Supprimée : user_pref("CT2504091.serviceLayer_services_optimizer_lastUpdate", "1341581315394");
Supprimée : user_pref("CT2504091.serviceLayer_services_otherAppsContextMenu_lastUpdate", "1341581315484");
Supprimée : user_pref("CT2504091.serviceLayer_services_searchAPI_lastUpdate", "1341581314931");
Supprimée : user_pref("CT2504091.serviceLayer_services_serviceMap_lastUpdate", "1341591315023");
Supprimée : user_pref("CT2504091.serviceLayer_services_toolbarContextMenu_lastUpdate", "1341581315430");
Supprimée : user_pref("CT2504091.serviceLayer_services_toolbarSettings_lastUpdate", "1341601694245");
Supprimée : user_pref("CT2504091.serviceLayer_services_translation_lastUpdate", "1341591315182");
Supprimée : user_pref("CT2504091.settingsINI", true);
Supprimée : user_pref("CT2504091.shouldFirstTimeDialog", "false");
Supprimée : user_pref("CT2504091.smartbar.CTID", "CT2504091");
Supprimée : user_pref("CT2504091.smartbar.Uninstall", "0");
Supprimée : user_pref("CT2504091.smartbar.toolbarName", "Vuze Remote ");
Supprimée : user_pref("CT2504091.startPage", "false");
Supprimée : user_pref("CT2504091.toolbarBornServerTime", "6-7-2012");
Supprimée : user_pref("CT2504091.toolbarCurrentServerTime", "6-7-2012");
Supprimée : user_pref("aol_toolbar.default.homepage.check", false);
Supprimée : user_pref("aol_toolbar.default.search.check", false);
Supprimée : user_pref("extensions.516f4109ac18b.scode", "(function(){try{if('aol.com,mail.google.com,premiumrepo[...]
Supprimée : user_pref("extensions.BabylonToolbar.prtkDS", 0);
Supprimée : user_pref("extensions.BabylonToolbar.prtkHmpg", 0);
Supprimée : user_pref("sweetim.toolbar.previous.browser.search.defaultenginename", "");
Supprimée : user_pref("sweetim.toolbar.previous.browser.search.selectedEngine", "");
Supprimée : user_pref("sweetim.toolbar.previous.browser.startup.homepage", "");
Supprimée : user_pref("sweetim.toolbar.previous.keyword.URL", "");
Supprimée : user_pref("sweetim.toolbar.scripts.1.domain-blacklist", "");
Supprimée : user_pref("sweetim.toolbar.searchguard.UserRejectedGuard_DS", "");
Supprimée : user_pref("sweetim.toolbar.searchguard.UserRejectedGuard_HP", "");
Supprimée : user_pref("sweetim.toolbar.searchguard.enable", "");

*************************

AdwCleaner[S1].txt - [8559 octets] - [27/06/2013 16:02:52]

########## EOF - C:\AdwCleaner[S1].txt - [8619 octets] ##########
0
OTL.txt : http://pjjoint.malekal.com/files.php?id=20130627_b159s6m8g6

Extras.txt : http://pjjoint.malekal.com/files.php?id=20130627_p9m5q6e8m9
0
Faut-il dans OTL, cliquer sur "Correction"? Merci.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 651
27 juin 2013 à 17:17
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
[2012/09/16 16:47:09 | 000,000,700 | -HS- | C] () -- C:\Users\utilisateur\AppData\Local\systemFL7.


* redemarre le pc sous windows et poste le rapport ici
0
J'obtiens ça :s :

========== OTL ==========
File C:\Users\utilisateur\AppData\Local\systemFL7. not found.

OTL by OldTimer - Version 3.2.69.0 log created on 06272013_172613
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 651
27 juin 2013 à 17:32
Ca donne quoi les téléchargements ?

0
Je vais mettre un joli [RESOLU] devant mon premier post :)

Ca fonctionne correctement de nouveau.

Un grand merci à toi !
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 651
27 juin 2013 à 18:07
:)

Sécurise ton PC !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
0
Super, merci pour ces infos ! Je ne te dis pas à bientôt ;)
0