Adresse http "barrée en rouge " sur outlook et fb ???
mama76170
Messages postés
7
Statut
Membre
-
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
juju666 Messages postés 35446 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour,
cc a tous ceux qui sont née avec un clavier ds les mains ......ce qui n'est pas mon cas , voici mon souci : depuis quelques jours outlook et facebook on leurs http barré et une croix rouge sur le cadenas devant , j'ai nettoyer 2 fois en rapide et 1 fois complet avec malwarebytes ( a jours ) , puis avec " microsoft security essential " = rien n y fait , de plus j arrive plus a activer windows defender ( quand je veu l activer il me dit erreur 0x800106ba )....la boutique a coté de chez moi me dit " pas de blemes on regle sa vite flash pour...forfait 60 euros " .pffffffffffffffff au secours les gars
cc a tous ceux qui sont née avec un clavier ds les mains ......ce qui n'est pas mon cas , voici mon souci : depuis quelques jours outlook et facebook on leurs http barré et une croix rouge sur le cadenas devant , j'ai nettoyer 2 fois en rapide et 1 fois complet avec malwarebytes ( a jours ) , puis avec " microsoft security essential " = rien n y fait , de plus j arrive plus a activer windows defender ( quand je veu l activer il me dit erreur 0x800106ba )....la boutique a coté de chez moi me dit " pas de blemes on regle sa vite flash pour...forfait 60 euros " .pffffffffffffffff au secours les gars
A voir également:
- Adresse http "barrée en rouge " sur outlook et fb ???
- Http - Guide
- Adresse mac - Guide
- Http //192.168.l.l - Guide
- Darkino nouvelle adresse - Guide
- Supprimer adresse mail outlook - Guide
12 réponses
Salut
▶ Télécharge ici : RogueKiller (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
▶ Télécharge ici : RogueKiller (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi.........................heu oui je te le demande je suis vraiment larguer .......c'est pc pour les nul qu on aurait du m offrir pour mes 44ans
Haha :))
Touches Windows (entre CTRL et ALT) et Pause
ça t'ouvre les infos sur ton PC
S'il fait indiqué "Système d'exploitation 64 bits" ... c'est la version 64 bits de roguekiller qu'il faut prendre ;)
au pire si tu n'y arrive pas prends la version 32
Touches Windows (entre CTRL et ALT) et Pause
ça t'ouvre les infos sur ton PC
S'il fait indiqué "Système d'exploitation 64 bits" ... c'est la version 64 bits de roguekiller qu'il faut prendre ;)
au pire si tu n'y arrive pas prends la version 32
c'est le 32 .....lol....mais je le savait bien mon pere est bill gates ...bon vais charger le machin
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
fait voila le rapport :
RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Sandra [Droits d'admin]
Mode : Recherche -- Date : 11/07/2013 13:46:08
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] runservice.exe -- C:\Windows\runservice.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript [x][7][x]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 6 ¤¤¤
[V1][ROGUE ST] Pricora-chromeinstaller.job : C:\Program Files\Pricora\Pricora-chromeinstaller.exe - /installcrx /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.crx' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=algmakeomkafjglfhpomolfhjppoojff /extensionversion=1.24.84 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVGFfKfMqSOHK5V/iQNKrDej3WOtf4n7/OkE02iPFepyxWXoU6js0gqcBDZ/sZ55jbExm5hogTjbIviLu9jfpIc8VvupEdaw10bPqe9AsPcZQkFnqAUzxFAmKJn5FxRVe8HnmZ8c/jY9OfmH7IdY8+W7+D/1aSHbijAK+LN4a9kQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> TROUVÉ
[V1][ROGUE ST] Pricora-firefoxinstaller.job : C:\Program Files\Pricora\Pricora-firefoxinstaller.exe - /installxpi /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.xpi' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=94ae0976-89df-4347-9771-5371c6e203bf@3796dc63-d06d-4575-a997-9b5c935fe915.com /extensionversion=0.92 /prefsbranch=a94ae097689df434797715371c6e203bf3796dc63d06d4575a9979b5c935fe915com35329 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/35329.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x] -> TROUVÉ
[V2][SUSP PATH] BoxSoftwareUpdate : "C:\ProgramData\BoxUpdChk\updchk.exe" [-] -> TROUVÉ
[V2][SUSP PATH] DealPly : C:\Users\Sandra\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE - /Check [x] -> TROUVÉ
[V2][ROGUE ST] Pricora-chromeinstaller : C:\Program Files\Pricora\Pricora-chromeinstaller.exe - /installcrx /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.crx' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=algmakeomkafjglfhpomolfhjppoojff /extensionversion=1.24.84 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVGFfKfMqSOHK5V/iQNKrDej3WOtf4n7/OkE02iPFepyxWXoU6js0gqcBDZ/sZ55jbExm5hogTjbIviLu9jfpIc8VvupEdaw10bPqe9AsPcZQkFnqAUzxFAmKJn5FxRVe8HnmZ8c/jY9OfmH7IdY8+W7+D/1aSHbijAK+LN4a9kQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> TROUVÉ
[V2][ROGUE ST] Pricora-firefoxinstaller : C:\Program Files\Pricora\Pricora-firefoxinstaller.exe - /installxpi /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.xpi' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=94ae0976-89df-4347-9771-5371c6e203bf@3796dc63-d06d-4575-a997-9b5c935fe915.com /extensionversion=0.92 /prefsbranch=a94ae097689df434797715371c6e203bf3796dc63d06d4575a9979b5c935fe915com35329 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/35329.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x] -> TROUVÉ
¤¤¤ Entrées Startup : 1 ¤¤¤
[Sandra][SUSP PATH] Notification de cadeaux MSN.lnk : C:\Users\Sandra\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Notification de cadeaux MSN.lnk @C:\Users\Sandra\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe [-][x][x][x] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\Drivers\UBHelper.sys -> HOOKED (C:\Windows\System32\drivers\sfsync02.sys @ 0x8079C8B4)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS543232L9A300 ATA Device +++++
--- User ---
[MBR] a0bfee9fdc99352e16c6a206a274b79e
[BSP] c9600081771c7474a739dd9269e69d3a : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 147630 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 322828288 | Size: 147613 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_11072013_134608.txt >>
RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Sandra [Droits d'admin]
Mode : Recherche -- Date : 11/07/2013 13:46:08
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] runservice.exe -- C:\Windows\runservice.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript [x][7][x]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 6 ¤¤¤
[V1][ROGUE ST] Pricora-chromeinstaller.job : C:\Program Files\Pricora\Pricora-chromeinstaller.exe - /installcrx /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.crx' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=algmakeomkafjglfhpomolfhjppoojff /extensionversion=1.24.84 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVGFfKfMqSOHK5V/iQNKrDej3WOtf4n7/OkE02iPFepyxWXoU6js0gqcBDZ/sZ55jbExm5hogTjbIviLu9jfpIc8VvupEdaw10bPqe9AsPcZQkFnqAUzxFAmKJn5FxRVe8HnmZ8c/jY9OfmH7IdY8+W7+D/1aSHbijAK+LN4a9kQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> TROUVÉ
[V1][ROGUE ST] Pricora-firefoxinstaller.job : C:\Program Files\Pricora\Pricora-firefoxinstaller.exe - /installxpi /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.xpi' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=94ae0976-89df-4347-9771-5371c6e203bf@3796dc63-d06d-4575-a997-9b5c935fe915.com /extensionversion=0.92 /prefsbranch=a94ae097689df434797715371c6e203bf3796dc63d06d4575a9979b5c935fe915com35329 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/35329.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x] -> TROUVÉ
[V2][SUSP PATH] BoxSoftwareUpdate : "C:\ProgramData\BoxUpdChk\updchk.exe" [-] -> TROUVÉ
[V2][SUSP PATH] DealPly : C:\Users\Sandra\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE - /Check [x] -> TROUVÉ
[V2][ROGUE ST] Pricora-chromeinstaller : C:\Program Files\Pricora\Pricora-chromeinstaller.exe - /installcrx /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.crx' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=algmakeomkafjglfhpomolfhjppoojff /extensionversion=1.24.84 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVGFfKfMqSOHK5V/iQNKrDej3WOtf4n7/OkE02iPFepyxWXoU6js0gqcBDZ/sZ55jbExm5hogTjbIviLu9jfpIc8VvupEdaw10bPqe9AsPcZQkFnqAUzxFAmKJn5FxRVe8HnmZ8c/jY9OfmH7IdY8+W7+D/1aSHbijAK+LN4a9kQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> TROUVÉ
[V2][ROGUE ST] Pricora-firefoxinstaller : C:\Program Files\Pricora\Pricora-firefoxinstaller.exe - /installxpi /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.xpi' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=94ae0976-89df-4347-9771-5371c6e203bf@3796dc63-d06d-4575-a997-9b5c935fe915.com /extensionversion=0.92 /prefsbranch=a94ae097689df434797715371c6e203bf3796dc63d06d4575a9979b5c935fe915com35329 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/35329.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x] -> TROUVÉ
¤¤¤ Entrées Startup : 1 ¤¤¤
[Sandra][SUSP PATH] Notification de cadeaux MSN.lnk : C:\Users\Sandra\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Notification de cadeaux MSN.lnk @C:\Users\Sandra\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe [-][x][x][x] -> TROUVÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\Drivers\UBHelper.sys -> HOOKED (C:\Windows\System32\drivers\sfsync02.sys @ 0x8079C8B4)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS543232L9A300 ATA Device +++++
--- User ---
[MBR] a0bfee9fdc99352e16c6a206a274b79e
[BSP] c9600081771c7474a739dd9269e69d3a : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 147630 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 322828288 | Size: 147613 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_11072013_134608.txt >>
Malwarebytes avait terminé son nettoyage au redémarrage ?
Si pas, redémarre, refais roguekiller scan puis SUPPRESSION, poster le nouveau rapport
Si pas, redémarre, refais roguekiller scan puis SUPPRESSION, poster le nouveau rapport
ds roguekiller au niveau processus il me dit " (statut)tué [termproc](type) suspath(pid) 2584(nom)runservice.exe(chemin)c:/windows/runservice.exe
il rajoute regarder les onglet et supprimé
il rajoute regarder les onglet et supprimé
RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Sandra [Droits d'admin]
Mode : Recherche -- Date : 11/07/2013 14:10:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 3 ¤¤¤
[SUSP PATH][DLL] explorer.exe -- C:\Users\Sandra\AppData\Roaming\Nosibay\Bubble Dock\WindowsHook.dll [x] -> DECHARGÉE
[SUSP PATH] runservice.exe -- C:\Windows\runservice.exe [-] -> TUÉ [TermProc]
[SUSP PATH] Bubble Dock.exe -- C:\Users\Sandra\AppData\Roaming\Nosibay\Bubble Dock\Bubble Dock.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\Drivers\UBHelper.sys -> HOOKED (C:\Windows\System32\drivers\sfsync02.sys @ 0x8079C8B4)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS543232L9A300 ATA Device +++++
--- User ---
[MBR] a0bfee9fdc99352e16c6a206a274b79e
[BSP] c9600081771c7474a739dd9269e69d3a : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 147630 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 322828288 | Size: 147613 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_11072013_141054.txt >>
RKreport[0]_D_11072013_135933.txt;RKreport[0]_S_11072013_134608.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Sandra [Droits d'admin]
Mode : Recherche -- Date : 11/07/2013 14:10:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 3 ¤¤¤
[SUSP PATH][DLL] explorer.exe -- C:\Users\Sandra\AppData\Roaming\Nosibay\Bubble Dock\WindowsHook.dll [x] -> DECHARGÉE
[SUSP PATH] runservice.exe -- C:\Windows\runservice.exe [-] -> TUÉ [TermProc]
[SUSP PATH] Bubble Dock.exe -- C:\Users\Sandra\AppData\Roaming\Nosibay\Bubble Dock\Bubble Dock.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\Drivers\UBHelper.sys -> HOOKED (C:\Windows\System32\drivers\sfsync02.sys @ 0x8079C8B4)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS543232L9A300 ATA Device +++++
--- User ---
[MBR] a0bfee9fdc99352e16c6a206a274b79e
[BSP] c9600081771c7474a739dd9269e69d3a : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 147630 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 322828288 | Size: 147613 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_11072013_141054.txt >>
RKreport[0]_D_11072013_135933.txt;RKreport[0]_S_11072013_134608.txt
hello^^
▶ Télécharge ici (lien direct): AdwCleaner (de Xplode)
▶ Lance-le
▶ Clique sur Scanner puis Nettoyer, et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans le répertoire AdwCleaner de ton disque dur ( C:\AdwCleaner\AdwCleaner[x].txt) ou son contenu s'il s'ouvre.
~~
▶ Télécharge ici : Junkware Removal Tool
!!! Ne clique pas sur Download !!! , attends simplement que la fenetre de telechargement arrive pour confirmation
▶ Enregistre ce fichier sur le bureau.
▶ Ferme tout tes navigateurs
Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.
Sous Vista/7/8, clic droit et Exécuter en temps qu'administrateur.
▶ NB: Le bureau disparaitra un instant, c'est normal.
▶ Laisse le programme travailler ne touche plus à rien
▶ Poste le rapport généré à la fin de l'analyse.
Tuto : http://hackinginterdit.blogspot.fr/2013/02/junkware-removal-tool.html
~~
▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).
▶ Exécute-le. Accepte la mise à jour.
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.
A+
▶ Télécharge ici (lien direct): AdwCleaner (de Xplode)
▶ Lance-le
▶ Clique sur Scanner puis Nettoyer, et patiente le temps du nettoyage.
▶ Poste le contenu du rapport que tu trouveras dans le répertoire AdwCleaner de ton disque dur ( C:\AdwCleaner\AdwCleaner[x].txt) ou son contenu s'il s'ouvre.
~~
▶ Télécharge ici : Junkware Removal Tool
!!! Ne clique pas sur Download !!! , attends simplement que la fenetre de telechargement arrive pour confirmation
▶ Enregistre ce fichier sur le bureau.
▶ Ferme tout tes navigateurs
Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.
Sous Vista/7/8, clic droit et Exécuter en temps qu'administrateur.
▶ NB: Le bureau disparaitra un instant, c'est normal.
▶ Laisse le programme travailler ne touche plus à rien
▶ Poste le rapport généré à la fin de l'analyse.
Tuto : http://hackinginterdit.blogspot.fr/2013/02/junkware-removal-tool.html
~~
▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).
▶ Exécute-le. Accepte la mise à jour.
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.
A+