Hijackthis - résultat
Fermé
c'estmoiMarie
Messages postés
3
Date d'inscription
samedi 7 septembre 2013
Statut
Membre
Dernière intervention
7 septembre 2013
-
7 sept. 2013 à 16:56
c'estmoiMarie - 8 sept. 2013 à 14:53
c'estmoiMarie - 8 sept. 2013 à 14:53
A voir également:
- Hijackthis - résultat
- Hijackthis windows 10 - Télécharger - Antivirus & Antimalwares
- Lexer resultat - Télécharger - Sport
- Resultat foot - Télécharger - Vie quotidienne
- Resultat loto 5/90 - Forum Linux / Unix
- Casio fx 92 resultat sans fraction ✓ - Forum calculatrices
11 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
Modifié par Malekal_morte- le 7/09/2013 à 16:59
Modifié par Malekal_morte- le 7/09/2013 à 16:59
Salut,
Désinstalle :
AVG Secure Search
Adware Addon
t'as déjà Antivir.
Après tu sembles infecté :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Désinstalle :
AVG Secure Search
Adware Addon
t'as déjà Antivir.
Après tu sembles infecté :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
7 sept. 2013 à 17:45
7 sept. 2013 à 17:45
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013-09-07 16:46:07 | 003,673,424 | ---- | M] (Lavasoft) -- C:\Users\admin\AppData\Local\Temp\dff9f370-17af-4375-abfe-10347c5ded7a.exe
[2013-09-07 16:46:34 | 003,989,072 | ---- | M] (PasswordBox, Inc.) -- C:\Users\admin\AppData\Local\Temp\ffc6ac0a-a6a1-41c9-a8a2-0e7127c32c2b.exe
* redemarre le pc sous windows et poste le rapport ici
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013-09-07 16:46:07 | 003,673,424 | ---- | M] (Lavasoft) -- C:\Users\admin\AppData\Local\Temp\dff9f370-17af-4375-abfe-10347c5ded7a.exe
[2013-09-07 16:46:34 | 003,989,072 | ---- | M] (PasswordBox, Inc.) -- C:\Users\admin\AppData\Local\Temp\ffc6ac0a-a6a1-41c9-a8a2-0e7127c32c2b.exe
* redemarre le pc sous windows et poste le rapport ici
c'estmoiMarie
Messages postés
3
Date d'inscription
samedi 7 septembre 2013
Statut
Membre
Dernière intervention
7 septembre 2013
7 sept. 2013 à 17:54
7 sept. 2013 à 17:54
Voici le nouveau rapport OTL :
========== OTL ==========
C:\Users\admin\AppData\Local\Temp\dff9f370-17af-4375-abfe-10347c5ded7a.exe moved successfully.
C:\Users\admin\AppData\Local\Temp\ffc6ac0a-a6a1-41c9-a8a2-0e7127c32c2b.exe moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09072013_175405
========== OTL ==========
C:\Users\admin\AppData\Local\Temp\dff9f370-17af-4375-abfe-10347c5ded7a.exe moved successfully.
C:\Users\admin\AppData\Local\Temp\ffc6ac0a-a6a1-41c9-a8a2-0e7127c32c2b.exe moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09072013_175405
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
7 sept. 2013 à 17:58
7 sept. 2013 à 17:58
Change tes mots de passe WEB, ils ont été volés, je pense.
Désinstalle bien les trucs Lavasoft.
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.
Désinstalle bien les trucs Lavasoft.
Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Supprime bien ce qui est détecté : bouton supprimer sélection.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voilà le rapport Malwarebytes.
Entre temps j'ai re-désinstallé adware et tout ce qui était lavasoft qui s'incrustait, réinstallé intégralement Avira qui ne voulait plus fonctionner, dé- et réinstallé firefox et Google chrome, changé plusieurs fois les passwords de mes principaux courriers.
puis dénoncé qu'ils avaient été piratés, donc là je peux à nouveau les ouvrir alors qu'avant ils plantaient.
Il reste un problème : le site http://www.lanacion.com.ar/ continue à être dévié sur une page SmartEnergy d'une soit-disant UNT (University of North Texas), tout en montrant la bonne adresse url, motif de ma première consultation sur le forum mais qui est probabement lié.
Résultat Malwarebytes :
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.09.07.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
admin :: ALIBERT [administrateur]
Protection: Activé
07-Sep-13 6:20:28 PM
mbam-log-2013-09-07 (18-20-28).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 348309
Temps écoulé: 29 minute(s), 27 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Program Files (x86)\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\admin\Downloads\SoftonicDownloader_para_pdfcreator.exe (PUP.Optional.Softonic) -> Mis en quarantaine et supprimé avec succès.
C:\Users\admin\Downloads\SoftonicDownloader_para_vlc-media-player.exe (PUP.Optional.Softonic) -> Mis en quarantaine et supprimé avec succès.
(fin)
Entre temps j'ai re-désinstallé adware et tout ce qui était lavasoft qui s'incrustait, réinstallé intégralement Avira qui ne voulait plus fonctionner, dé- et réinstallé firefox et Google chrome, changé plusieurs fois les passwords de mes principaux courriers.
puis dénoncé qu'ils avaient été piratés, donc là je peux à nouveau les ouvrir alors qu'avant ils plantaient.
Il reste un problème : le site http://www.lanacion.com.ar/ continue à être dévié sur une page SmartEnergy d'une soit-disant UNT (University of North Texas), tout en montrant la bonne adresse url, motif de ma première consultation sur le forum mais qui est probabement lié.
Résultat Malwarebytes :
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.09.07.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
admin :: ALIBERT [administrateur]
Protection: Activé
07-Sep-13 6:20:28 PM
mbam-log-2013-09-07 (18-20-28).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 348309
Temps écoulé: 29 minute(s), 27 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Program Files (x86)\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\admin\Downloads\SoftonicDownloader_para_pdfcreator.exe (PUP.Optional.Softonic) -> Mis en quarantaine et supprimé avec succès.
C:\Users\admin\Downloads\SoftonicDownloader_para_vlc-media-player.exe (PUP.Optional.Softonic) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
7 sept. 2013 à 21:46
7 sept. 2013 à 21:46
La redirection, tu l'as que sur ce site ?
C'est ce que je suis en train de me demander pour Yahoo et son sevice mail car il devient impossible d'accéder au mails sur firefox et sur google chrome (sele internet explorer me permet d'ouvrir la page des emails. Les autres explorateurs reste sur la page d'accueil et plante, tout autant qu'ils plantent l'accès pour établir un contact aide avec yahoo
https://io.help.yahoo.com/contact/index?page=contact&locale=fr_FR&y=PROD_ACCT
que supposément je pourrais ouvrir depuis la page http://help.yahoo.com/kb/index?page=product&y=PROD_ACCT&locale=fr_FR
Et quand le pc rame pour ouvrir sans succès la page des emails, l'adresse url commence par api. ou mrd. (http://mrd.mail.yahoo.com/msg etc... ) ou io. au lieu de l'habituel de ce qui me semble habituel. Et surtout je ne parviens pas à ouvrir le mail.
Et lrsque je parviens à ouvrir mail yahoo sur nternet explorer, je ne parviens à fermer la page mail yahoo qu'au travers de la page de profil... Tandis que sur Firefox et Chrome, je dois passer par la page d'accueil de yahoo (avec toutes les nouvelles)
Je me demande si c'est la web protection de Avira qui est trop forte ou si le pc continue à avoir un problème... ou une infection qui peu à peu regagne du terrain au fur et à mesure que j'ouvre les pages web.
https://io.help.yahoo.com/contact/index?page=contact&locale=fr_FR&y=PROD_ACCT
que supposément je pourrais ouvrir depuis la page http://help.yahoo.com/kb/index?page=product&y=PROD_ACCT&locale=fr_FR
Et quand le pc rame pour ouvrir sans succès la page des emails, l'adresse url commence par api. ou mrd. (http://mrd.mail.yahoo.com/msg etc... ) ou io. au lieu de l'habituel de ce qui me semble habituel. Et surtout je ne parviens pas à ouvrir le mail.
Et lrsque je parviens à ouvrir mail yahoo sur nternet explorer, je ne parviens à fermer la page mail yahoo qu'au travers de la page de profil... Tandis que sur Firefox et Chrome, je dois passer par la page d'accueil de yahoo (avec toutes les nouvelles)
Je me demande si c'est la web protection de Avira qui est trop forte ou si le pc continue à avoir un problème... ou une infection qui peu à peu regagne du terrain au fur et à mesure que j'ouvre les pages web.
Windows network diagnostics pour Troubleshooting sur Internet explorer pour l'acces à la page contact demande aide yahoo https://io.help.yahoo.com/contact/index?page=contact&locale=fr_FR&y=PROD_ACCT :
"The remote device or resource won't accept the connection Detected
soit commentaire additionnel : "The remote device or resource (io.help.yahoo.com) is not set up to accept connections on port profile "https".
Comme s'il s'agissait d'un problème de connection alors que les autres sites sont parfaitement accessibles (en tout cas pour le moment)
Par contre le numéro d'ID de Windows qui avait disparu du pannel de contrôle, est réapparu...
"The remote device or resource won't accept the connection Detected
soit commentaire additionnel : "The remote device or resource (io.help.yahoo.com) is not set up to accept connections on port profile "https".
Comme s'il s'agissait d'un problème de connection alors que les autres sites sont parfaitement accessibles (en tout cas pour le moment)
Par contre le numéro d'ID de Windows qui avait disparu du pannel de contrôle, est réapparu...
J'ai vérifié présence de lavasoft et de Ad-Aware dans le pc, il reste quelque chose : "C:\Program Files\Lavasoft\Ad-Aware\Ad-Aware.exe" mais si je veux le désinstaller, il n'existe pas dans les listes, et si je veux ouvrir le dossier Lavasoft dans Program Files, le dossier n'existe pas non plus. Dans propriété de cet .exe, ça dit en commentaire que ça sert à : Iniciar Ad-Aware para proteger el sistema (démarrer Ad-Aware pour protéger le système)
J'ai repassé Malwarebytes en mode administrateur et le pc est à nouveau infecté :
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.09.07.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
admin :: ALIBERT [administrateur]
Protection: Activé
08-Sep-13 8:03:01 AM
mbam-log-2013-09-08 (08-03-01).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 346675
Temps écoulé: 45 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Program Files (x86)\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\admin\Documents\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.
J'ai repassé Malwarebytes en mode administrateur et le pc est à nouveau infecté :
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.09.07.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
admin :: ALIBERT [administrateur]
Protection: Activé
08-Sep-13 8:03:01 AM
mbam-log-2013-09-08 (08-03-01).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 346675
Temps écoulé: 45 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Program Files (x86)\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\admin\Documents\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 659
8 sept. 2013 à 12:07
8 sept. 2013 à 12:07
Supprime le dossier en mode sans échec.
c'est fait. et j'ai repassé malwarebytesen mode sans échec. Résultat ok. Donc je suppose que je peux à nouveau changer mes mots de passe pour être sûre.
Mais le problème initial, la page redirigée, reste entier et le site www.lanacion.com.ar est toujours redirigé vers l'autre page quel que soit l'exploreur d'internet que j'utilise.
Je suppose que jedois continuer à désinfecter. Comment puis-je procéder ?
Mais le problème initial, la page redirigée, reste entier et le site www.lanacion.com.ar est toujours redirigé vers l'autre page quel que soit l'exploreur d'internet que j'utilise.
Je suppose que jedois continuer à désinfecter. Comment puis-je procéder ?
7 sept. 2013 à 17:37
https://pjjoint.malekal.com/files.php?id=20130907_n712e8t13f13
https://pjjoint.malekal.com/files.php?id=20130907_u11u5b6j8f6
Pour adware il était en phase d'installation donc je l'ai stoppé
Pour AVG il était déjà désinstallé, il me reste à redémarrer mon pc pour terminer de l'enlever. Avec Avira, j'avais aussi déjà enlevé un truc qui semble associé avec AVG : TR/Proxy.Horst.2765056 avant de passer hijackthis
Un grand merci pour ton aide