Virer Qvo6 avec OTL
Résolu/Fermé
Elnantais
Messages postés
5
Date d'inscription
dimanche 14 novembre 2010
Statut
Membre
Dernière intervention
11 septembre 2013
-
9 sept. 2013 à 23:17
Shanks6 - 22 sept. 2013 à 15:44
Shanks6 - 22 sept. 2013 à 15:44
A voir également:
- Virer Qvo6 avec OTL
- Comment virer l'écran de bord - Guide
- Comment virer définitevement son historique internet et toutes conexion - Guide
- OTL - Télécharger - Nettoyage
- Comment virer bing - Guide
- Comment faire un virement avec paypal - Guide
11 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
10 sept. 2013 à 10:39
10 sept. 2013 à 10:39
Salut,
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Elnantais
Messages postés
5
Date d'inscription
dimanche 14 novembre 2010
Statut
Membre
Dernière intervention
11 septembre 2013
10 sept. 2013 à 21:51
10 sept. 2013 à 21:51
Salut !
Merci de répondre si rapidement, voici les liens:
OTL -> https://pjjoint.malekal.com/files.php?id=20130910_c12x14y15z12c14
Extra -> https://pjjoint.malekal.com/files.php?id=20130910_e13c9o912i7
Merci d'avance !
Merci de répondre si rapidement, voici les liens:
OTL -> https://pjjoint.malekal.com/files.php?id=20130910_c12x14y15z12c14
Extra -> https://pjjoint.malekal.com/files.php?id=20130910_e13c9o912i7
Merci d'avance !
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
10 sept. 2013 à 22:11
10 sept. 2013 à 22:11
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
SRV - [2013/09/06 16:16:53 | 000,342,592 | ---- | M] (Woodtale Technology Inc) [Auto | Running] -- C:\Users\user\AppData\Local\DProtect\DProtectSvc.exe -- (DPService)
SRV - [2013/07/17 16:04:20 | 001,025,408 | ---- | M] (Enigma Software Group USA, LLC.) [Auto | Running] -- C:\PROGRA~1\ENIGMA~1\SPYHUN~1\SH4SER~1.EXE -- (SpyHunter 4 Service)
DRV:[b]64bit:[/b] - [2011/03/02 18:17:20 | 000,013,088 | ---- | M] () [Kernel | On_Demand | Running] -- C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys -- (esgiguard)
O4 - HKU\S-1-5-21-2653551113-314521074-2718607008-1000..\Run: [Software updater] C:\Users\user\AppData\Roaming\FreeSoftwareUpdater\updater.exe ()
O20 - AppInit_DLLs: (C:\Users\user\AppData\Local\DProtect\eBP.dll) - C:\Users\user\AppData\Local\DProtect\eBP.dll ()
O20 - AppInit_DLLs: (C:\Users\user\AppData\Local\DProtect\eBPSD.dll?) - File not found
[2013/09/06 16:17:01 | 000,000,000 | ---D | C] -- C:\Users\user\AppData\Roaming\FreeSoftwareUpdater
[2013/09/06 16:16:53 | 000,000,000 | ---D | C] -- C:\Users\user\AppData\Local\DProtect
[2013/09/06 16:16:37 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\MyPC Backup
* redemarre le pc sous windows et poste le rapport ici
~~
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner] puis patiente (PAS besoin de copier/coller le rapport ici).
Quand cela est terminé, clic sur [Nettoyage].
!!! je répète faire [Nettoyage] !!!
Clic sur Rapport puis copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
SRV - [2013/09/06 16:16:53 | 000,342,592 | ---- | M] (Woodtale Technology Inc) [Auto | Running] -- C:\Users\user\AppData\Local\DProtect\DProtectSvc.exe -- (DPService)
SRV - [2013/07/17 16:04:20 | 001,025,408 | ---- | M] (Enigma Software Group USA, LLC.) [Auto | Running] -- C:\PROGRA~1\ENIGMA~1\SPYHUN~1\SH4SER~1.EXE -- (SpyHunter 4 Service)
DRV:[b]64bit:[/b] - [2011/03/02 18:17:20 | 000,013,088 | ---- | M] () [Kernel | On_Demand | Running] -- C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys -- (esgiguard)
O4 - HKU\S-1-5-21-2653551113-314521074-2718607008-1000..\Run: [Software updater] C:\Users\user\AppData\Roaming\FreeSoftwareUpdater\updater.exe ()
O20 - AppInit_DLLs: (C:\Users\user\AppData\Local\DProtect\eBP.dll) - C:\Users\user\AppData\Local\DProtect\eBP.dll ()
O20 - AppInit_DLLs: (C:\Users\user\AppData\Local\DProtect\eBPSD.dll?) - File not found
[2013/09/06 16:17:01 | 000,000,000 | ---D | C] -- C:\Users\user\AppData\Roaming\FreeSoftwareUpdater
[2013/09/06 16:16:53 | 000,000,000 | ---D | C] -- C:\Users\user\AppData\Local\DProtect
[2013/09/06 16:16:37 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\MyPC Backup
* redemarre le pc sous windows et poste le rapport ici
~~
Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner] puis patiente (PAS besoin de copier/coller le rapport ici).
Quand cela est terminé, clic sur [Nettoyage].
!!! je répète faire [Nettoyage] !!!
Clic sur Rapport puis copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Elnantais
Messages postés
5
Date d'inscription
dimanche 14 novembre 2010
Statut
Membre
Dernière intervention
11 septembre 2013
11 sept. 2013 à 13:47
11 sept. 2013 à 13:47
Voila le rapport OTL qui s'affiche après avoir redémarrer le pc:
========== OTL ==========
Service DPService stopped successfully!
Service DPService deleted successfully!
File move failed. C:\Users\user\AppData\Local\DProtect\DProtectSvc.exe scheduled to be moved on reboot.
Service SpyHunter 4 Service stopped successfully!
Service SpyHunter 4 Service deleted successfully!
C:\PROGRA~1\ENIGMA~1\SPYHUN~1\SH4SER~1.EXE moved successfully.
Service esgiguard stopped successfully!
Service esgiguard deleted successfully!
C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys moved successfully.
Registry value HKEY_USERS\S-1-5-21-2653551113-314521074-2718607008-1000\Software\Microsoft\Windows\CurrentVersion\Run\\Software updater deleted successfully.
C:\Users\user\AppData\Roaming\FreeSoftwareUpdater\updater.exe moved successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_Dlls:C:\Users\user\AppData\Local\DProtect\eBP.dll deleted successfully.
File move failed. C:\Users\user\AppData\Local\DProtect\eBP.dll scheduled to be moved on reboot.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_Dlls:C:\Users\user\AppData\Local\DProtect\eBPSD.dll? deleted successfully.
C:\Users\user\AppData\Roaming\FreeSoftwareUpdater folder moved successfully.
C:\Users\user\AppData\Local\DProtect\log folder moved successfully.
Folder move failed. C:\Users\user\AppData\Local\DProtect scheduled to be moved on reboot.
C:\Program Files (x86)\MyPC Backup folder moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09112013_133625
Files\Folders moved on Reboot...
File move failed. C:\Users\user\AppData\Local\DProtect\DProtectSvc.exe scheduled to be moved on reboot.
File move failed. C:\Users\user\AppData\Local\DProtect\eBP.dll scheduled to be moved on reboot.
Folder move failed. C:\Users\user\AppData\Local\DProtect scheduled to be moved on reboot.
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
========== OTL ==========
Service DPService stopped successfully!
Service DPService deleted successfully!
File move failed. C:\Users\user\AppData\Local\DProtect\DProtectSvc.exe scheduled to be moved on reboot.
Service SpyHunter 4 Service stopped successfully!
Service SpyHunter 4 Service deleted successfully!
C:\PROGRA~1\ENIGMA~1\SPYHUN~1\SH4SER~1.EXE moved successfully.
Service esgiguard stopped successfully!
Service esgiguard deleted successfully!
C:\Program Files\Enigma Software Group\SpyHunter\esgiguard.sys moved successfully.
Registry value HKEY_USERS\S-1-5-21-2653551113-314521074-2718607008-1000\Software\Microsoft\Windows\CurrentVersion\Run\\Software updater deleted successfully.
C:\Users\user\AppData\Roaming\FreeSoftwareUpdater\updater.exe moved successfully.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_Dlls:C:\Users\user\AppData\Local\DProtect\eBP.dll deleted successfully.
File move failed. C:\Users\user\AppData\Local\DProtect\eBP.dll scheduled to be moved on reboot.
Registry value HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\AppInit_Dlls:C:\Users\user\AppData\Local\DProtect\eBPSD.dll? deleted successfully.
C:\Users\user\AppData\Roaming\FreeSoftwareUpdater folder moved successfully.
C:\Users\user\AppData\Local\DProtect\log folder moved successfully.
Folder move failed. C:\Users\user\AppData\Local\DProtect scheduled to be moved on reboot.
C:\Program Files (x86)\MyPC Backup folder moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09112013_133625
Files\Folders moved on Reboot...
File move failed. C:\Users\user\AppData\Local\DProtect\DProtectSvc.exe scheduled to be moved on reboot.
File move failed. C:\Users\user\AppData\Local\DProtect\eBP.dll scheduled to be moved on reboot.
Folder move failed. C:\Users\user\AppData\Local\DProtect scheduled to be moved on reboot.
PendingFileRenameOperations files...
Registry entries deleted on Reboot...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Elnantais
Messages postés
5
Date d'inscription
dimanche 14 novembre 2010
Statut
Membre
Dernière intervention
11 septembre 2013
11 sept. 2013 à 13:59
11 sept. 2013 à 13:59
Et voilà le rapport AdwCleaner:
# AdwCleaner v3.003 - Rapport créé le 11/09/2013 à 13:50:46
# Mis à jour le 07/09/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : user - USER-HP
# Exécuté depuis : C:\Users\user\Downloads\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\users\user\AppData\Local\Temp\eIntaller
***** [ Raccourcis ] *****
Raccourci Désinfecté : C:\Users\Public\Desktop\Google Chrome.lnk
Raccourci Désinfecté : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
***** [ Registre ] *****
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASMANCS
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\Google Chrome\shell\open\command
Clé Supprimée : HKLM\Software\qvo6Software
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{1AE46C09-2AB8-4EE5-88FB-08CD0FF7F2DF}
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL]
-\\ Mozilla Firefox v
-\\ Google Chrome v29.0.1547.66
[ Fichier : C:\Users\user\AppData\Local\Google\Chrome\User Data\Default\preferences ]
Supprimée : homepage
Supprimée : urls_to_restore_on_startup
*************************
AdwCleaner[R0].txt - [6297 octets] - [11/09/2013 13:49:57]
AdwCleaner[S0].txt - [3839 octets] - [11/09/2013 13:50:46]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [3899 octets] ##########
# AdwCleaner v3.003 - Rapport créé le 11/09/2013 à 13:50:46
# Mis à jour le 07/09/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : user - USER-HP
# Exécuté depuis : C:\Users\user\Downloads\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\users\user\AppData\Local\Temp\eIntaller
***** [ Raccourcis ] *****
Raccourci Désinfecté : C:\Users\Public\Desktop\Google Chrome.lnk
Raccourci Désinfecté : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\user\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
***** [ Registre ] *****
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\ApnSetup_RASMANCS
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{2FA28606-DE77-4029-AF96-B231E3B8F827}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{B7FCA997-D0FB-4FE0-8AFD-255E89CF9671}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{D43B3890-80C7-4010-A95D-1E77B5924DC3}
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\Google Chrome\shell\open\command
Clé Supprimée : HKLM\Software\qvo6Software
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{1AE46C09-2AB8-4EE5-88FB-08CD0FF7F2DF}
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL]
-\\ Mozilla Firefox v
-\\ Google Chrome v29.0.1547.66
[ Fichier : C:\Users\user\AppData\Local\Google\Chrome\User Data\Default\preferences ]
Supprimée : homepage
Supprimée : urls_to_restore_on_startup
*************************
AdwCleaner[R0].txt - [6297 octets] - [11/09/2013 13:49:57]
AdwCleaner[S0].txt - [3839 octets] - [11/09/2013 13:50:46]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [3899 octets] ##########
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
11 sept. 2013 à 14:00
11 sept. 2013 à 14:00
Plus de qvo6 ?
Elnantais
Messages postés
5
Date d'inscription
dimanche 14 novembre 2010
Statut
Membre
Dernière intervention
11 septembre 2013
11 sept. 2013 à 15:24
11 sept. 2013 à 15:24
Plus de qvo6 !
Merci beaucoup de ton aide, heureusement que y'a des gens comme toi prêts a aider des gens comme moi :)
Encore merci !
Merci beaucoup de ton aide, heureusement que y'a des gens comme toi prêts a aider des gens comme moi :)
Encore merci !
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
11 sept. 2013 à 18:15
11 sept. 2013 à 18:15
C'est bon :)
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Pour ne plus te faire avoir.
A lire - Programmes parasites / PUPs : https://www.malekal.com/adwares-pup-protection/
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Pour ne plus te faire avoir.
A lire - Programmes parasites / PUPs : https://www.malekal.com/adwares-pup-protection/
Salut Malekal ! Moi aussi même soucis ! Du coup je voulais savoir si ta technique lui était personnalisée ou si je peux l'appliquer chez moi aussi ?
nazimkhodja
Messages postés
2
Date d'inscription
samedi 21 septembre 2013
Statut
Membre
Dernière intervention
21 septembre 2013
21 sept. 2013 à 22:54
21 sept. 2013 à 22:54