Pages publicitaires qui s'ouvrent seuls -google chrome
Résolu/Fermé
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
-
18 déc. 2013 à 21:31
julius-romanus - 19 nov. 2015 à 22:41
julius-romanus - 19 nov. 2015 à 22:41
A voir également:
- Pages publicitaires qui s'ouvrent seuls -google chrome
- Google maps satellite - Guide
- Dns google - Guide
- Google maps - Guide
- Mise a jour google chrome - Accueil - Applications & Logiciels
- Google - Guide
38 réponses
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
20 déc. 2013 à 19:14
20 déc. 2013 à 19:14
salut,
voici le rapport:
https://www.cjoint.com/c/CLutof73KxO
voici le rapport:
https://www.cjoint.com/c/CLutof73KxO
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
20 déc. 2013 à 19:34
20 déc. 2013 à 19:34
fais ceci en premier => https://forums.commentcamarche.net/forum/affich-29324854-pages-publicitaires-qui-s-ouvrent-seuls-google-chrome#11
___________________________________________________________
puis tt ceci fais ce qui suit, dans l'ordre =>
1)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
__________________________________________________________
2)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________
On va utiliser un outil en complément à Adwcleaner:
==> 3) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
___________________________________________________________
puis tt ceci fais ce qui suit, dans l'ordre =>
1)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
__________________________________________________________
2)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________
On va utiliser un outil en complément à Adwcleaner:
==> 3) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
20 déc. 2013 à 19:36
20 déc. 2013 à 19:36
a la fin de tout ceci tu me refais ça =>
pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
20 déc. 2013 à 22:04
20 déc. 2013 à 22:04
1)roguekiller : RogueKiller V8.7.13 [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Recherche -- Date : 12/20/2013 21:59:34
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 10 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{A7D3597B-4821-4240-8CEA-B618079676C9} : NameServer (213.150.191.10,213.150.191.9 [TUNISIA (TN) - TUNISIA (TN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{A7D3597B-4821-4240-8CEA-B618079676C9} : NameServer (213.150.191.10,213.150.191.9 [TUNISIA (TN) - TUNISIA (TN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{A7D3597B-4821-4240-8CEA-B618079676C9} : NameServer (213.150.191.10,213.150.191.9 [TUNISIA (TN) - TUNISIA (TN)]) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 1 ¤¤¤
[V1][ROGUE ST] Sk-Enhancer-S-1959371686.job : c:\programdata\starapp\sk-enhancer\Sk-Enhancer.exe - /schedule /profile "c:\programdata\starapp\sk-enhancer\1959371686.ini" [x][x] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) SAMSUNG HM641JI ATA Device +++++
--- User ---
[MBR] bf232237ecfbd5acf6adb8911c56ca85
[BSP] f9ca1a3f4c7fe5478efeb54a5c7b3c54 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 610378 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12202013_215934.txt >>
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Recherche -- Date : 12/20/2013 21:59:34
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 10 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{A7D3597B-4821-4240-8CEA-B618079676C9} : NameServer (213.150.191.10,213.150.191.9 [TUNISIA (TN) - TUNISIA (TN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{A7D3597B-4821-4240-8CEA-B618079676C9} : NameServer (213.150.191.10,213.150.191.9 [TUNISIA (TN) - TUNISIA (TN)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{A7D3597B-4821-4240-8CEA-B618079676C9} : NameServer (213.150.191.10,213.150.191.9 [TUNISIA (TN) - TUNISIA (TN)]) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 1 ¤¤¤
[V1][ROGUE ST] Sk-Enhancer-S-1959371686.job : c:\programdata\starapp\sk-enhancer\Sk-Enhancer.exe - /schedule /profile "c:\programdata\starapp\sk-enhancer\1959371686.ini" [x][x] -> TROUVÉ
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) SAMSUNG HM641JI ATA Device +++++
--- User ---
[MBR] bf232237ecfbd5acf6adb8911c56ca85
[BSP] f9ca1a3f4c7fe5478efeb54a5c7b3c54 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 610378 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_12202013_215934.txt >>
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 21/12/2013 à 08:39
Modifié par kingk06 le 21/12/2013 à 08:39
Re,
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
1) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu ici
2) Cliquer sur DNS RAZ. Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport]. tu a 2 rapport a mes poste
____________________________________________________________
puis tu refais tt ceci =>
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
__________________________________________________________
Ensuite Fais ceci ==>
3)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
1) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu ici
2) Cliquer sur DNS RAZ. Cliquer sur Rapport et copier/coller le contenu ici
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport]. tu a 2 rapport a mes poste
____________________________________________________________
puis tu refais tt ceci =>
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.
==>Tutoriel :=> ICI JRT
__________________________________________________________
Ensuite Fais ceci ==>
3)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour
***Attention le scan peut durer assez longtemps environ 2h voire plus...***
=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=
=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps
Lorsque l'analyse est terminée,
=> clique sur OK puis sur Afficher les résultats
***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse
/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==
(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 10:37
21 déc. 2013 à 10:37
Rapport rogue killer:
1)RogueKiller V8.7.13 [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Suppression -- Date : 12/21/2013 10:33:43
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) SAMSUNG HM641JI ATA Device +++++
--- User ---
[MBR] bf232237ecfbd5acf6adb8911c56ca85
[BSP] f9ca1a3f4c7fe5478efeb54a5c7b3c54 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 610378 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12212013_103343.txt >>
RKreport[0]_D_12212013_093803.txt;RKreport[0]_S_12212013_102929.txt
2) RogueKiller V8.7.13 [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : DNS RAZ -- Date : 12/21/2013 10:34:12
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_DN_12212013_103412.txt >>
RKreport[0]_D_12212013_093803.txt;RKreport[0]_D_12212013_103343.txt;RKreport[0]_S_12212013_102929.txt
3) AD: https://www.cjoint.com/c/CLvkJPnLIsp
4)JRT:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.8 (11.05.2013:1)
OS: Windows 7 Professional x86
Ran by user on 21/12/2013 at 9:47:35,63
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
~~~ Files
~~~ Folders
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 21/12/2013 at 9:50:20,18
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
5) Malwarebyte: en cours d'analyse
1)RogueKiller V8.7.13 [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : Suppression -- Date : 12/21/2013 10:33:43
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) SAMSUNG HM641JI ATA Device +++++
--- User ---
[MBR] bf232237ecfbd5acf6adb8911c56ca85
[BSP] f9ca1a3f4c7fe5478efeb54a5c7b3c54 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 610378 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_12212013_103343.txt >>
RKreport[0]_D_12212013_093803.txt;RKreport[0]_S_12212013_102929.txt
2) RogueKiller V8.7.13 [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : user [Droits d'admin]
Mode : DNS RAZ -- Date : 12/21/2013 10:34:12
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[0]_DN_12212013_103412.txt >>
RKreport[0]_D_12212013_093803.txt;RKreport[0]_D_12212013_103343.txt;RKreport[0]_S_12212013_102929.txt
3) AD: https://www.cjoint.com/c/CLvkJPnLIsp
4)JRT:~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.8 (11.05.2013:1)
OS: Windows 7 Professional x86
Ran by user on 21/12/2013 at 9:47:35,63
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
~~~ Files
~~~ Folders
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 21/12/2013 at 9:50:20,18
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
5) Malwarebyte: en cours d'analyse
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 11:58
21 déc. 2013 à 11:58
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.12.20.07
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 11.0.9600.16476
user :: USER-PC [administrateur]
21/12/2013 10:02:23
mbam-log-2013-12-21 (10-02-23).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 388083
Temps écoulé: 1 heure(s), 41 minute(s), 28 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\user\Documents\perpendiculaire\Article\avs media player.exe (PUP.BundleInstaller.SOL) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\Documents\My Completed Downloads\SoftonicDownloader_pour_google-sketchup.exe (PUP.Optional.Softonic.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
voilà :)
www.malwarebytes.org
Version de la base de données: v2013.12.20.07
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 11.0.9600.16476
user :: USER-PC [administrateur]
21/12/2013 10:02:23
mbam-log-2013-12-21 (10-02-23).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 388083
Temps écoulé: 1 heure(s), 41 minute(s), 28 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 2
C:\Users\user\Documents\perpendiculaire\Article\avs media player.exe (PUP.BundleInstaller.SOL) -> Mis en quarantaine et supprimé avec succès.
C:\Users\user\Documents\My Completed Downloads\SoftonicDownloader_pour_google-sketchup.exe (PUP.Optional.Softonic.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
voilà :)
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 17:13
21 déc. 2013 à 17:13
ok super ;)
ta oublie ceci => https://forums.commentcamarche.net/forum/affich-29324854-pages-publicitaires-qui-s-ouvrent-seuls-google-chrome#28
ta oublie ceci => https://forums.commentcamarche.net/forum/affich-29324854-pages-publicitaires-qui-s-ouvrent-seuls-google-chrome#28
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 18:15
21 déc. 2013 à 18:15
vou avez raison, l'analyse est en cours.
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 18:16
21 déc. 2013 à 18:16
ok ;)
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 19:15
21 déc. 2013 à 19:15
re
ZHdiag rapport par ici : https://www.cjoint.com/c/CLvtoMeaO8Z
ZHdiag rapport par ici : https://www.cjoint.com/c/CLvtoMeaO8Z
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 19:33
21 déc. 2013 à 19:33
dit moi avant de faire un fix pour le corrections jusqu 'là ! tout arrive a telecharger ?
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 19:37
21 déc. 2013 à 19:37
oui tout va bien :)
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 21/12/2013 à 19:50
Modifié par kingk06 le 21/12/2013 à 19:50
ok ;)
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 19:52
21 déc. 2013 à 19:52
puis fais ceci =>
>>>Attention script personnalisé à ne pas reproduire sur un autre ordinateur risque de plantage !<<<
=> Copie tout le texte existant dans le fichier hébergé :
<<< ouvre le fiches ICI >>> http://cjoint.com/data3/3LvtRSwHJyN.htm (Sélectionne-le, clique droit dessus et choisis "tout sélectionner").
=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.(icône seringue)
(Sous Vista/Win7/Win8, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)
=> Une fois ZHPFix ouvert
=> clique sur "importer" Vérifie bien que toutes les lignes se collent automatiquement dans ZHPFix. image ici
clic sur "GO" en bas de page et confirme par oui pour lancer le nettoyage des données
==> laisse travailler l'outil et ne touche à rien ...
==> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
le rapport s'affichera sur ton bureau et dans C:\zhpfix.txt .
==> Copie/colle la totalité du rapport dans ta prochaine réponse.
==> : https://www.cjoint.com/ Copie le lien dans ta prochaine réponse.
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )
Redémarre le PC et poste le rapport stp.
tuto ici ==> ZHPFi
ici tu a un tutorial en vidéo => https://www.youtube.com/watch?v=PgsbvafSLuI
>>>Attention script personnalisé à ne pas reproduire sur un autre ordinateur risque de plantage !<<<
=> Copie tout le texte existant dans le fichier hébergé :
<<< ouvre le fiches ICI >>> http://cjoint.com/data3/3LvtRSwHJyN.htm (Sélectionne-le, clique droit dessus et choisis "tout sélectionner").
=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.(icône seringue)
(Sous Vista/Win7/Win8, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)
=> Une fois ZHPFix ouvert
=> clique sur "importer" Vérifie bien que toutes les lignes se collent automatiquement dans ZHPFix. image ici
clic sur "GO" en bas de page et confirme par oui pour lancer le nettoyage des données
==> laisse travailler l'outil et ne touche à rien ...
==> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
le rapport s'affichera sur ton bureau et dans C:\zhpfix.txt .
==> Copie/colle la totalité du rapport dans ta prochaine réponse.
==> : https://www.cjoint.com/ Copie le lien dans ta prochaine réponse.
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )
Redémarre le PC et poste le rapport stp.
tuto ici ==> ZHPFi
ici tu a un tutorial en vidéo => https://www.youtube.com/watch?v=PgsbvafSLuI
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 19:52
21 déc. 2013 à 19:52
ok ça remarche ;)
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 20:00
21 déc. 2013 à 20:00
super :)
voici le rapport:Rapport de ZHPFix 2013.12.14.5 par Nicolas Coolman, Update du 06/12/2013
Fichier d'export Registre :
Run by user at 21/12/2013 19:58:32
High Elevated Privileges : OK
Windows 7 Business Edition, 32-bit Service Pack 1 (Build 7601)
Corbeille vidée (00mn 02s)
Réparation des raccourcis navigateur
========== Logiciels ==========
ABSENT Uninstall Process: c:\programdata\starapp\sk-enhancer\sk-enhancer.exe
========== Processus mémoire ==========
SUPPRIMÉ: Memory Process: C:\Users\user\AppData\Local\Temp\Quarantine.exe
========== Modules mémoire ==========
SUPPRIMÉ: Memory Module: C:\Users\user\AppData\Local\Temp\Tsu629E309D.dll
========== Clés du Registre ==========
SUPPRIMÉ Logiciel Key: [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\S-1959371686]
SUPPRIMÉ: HKCU\Software\WhiteSmoke
SUPPRIMÉ: HKLM\Software\Better-Surf
SUPPRIMÉ: HKLM\Software\WhiteSmoke
SUPPRIMÉ: SearchScopes :{afdbddaa-5d3f-42ee-b79c-185a7020515b}
SUPPRIMÉ: HKLM\Software\Classes\AppID\{D651E893-3D08-458D-A242-0E6B862E6507}
SUPPRIMÉ: CLSID Extra Buttons: {36ECAF82-3300-8F84-092E-AFF36D6C7040}
SUPPRIMÉ: HKLM\Software\Classes\CLSID\{BD5843ED-13C4-4EFF-ACE9-56CEE22BC087}
SUPPRIMÉ: HKLM\Software\Classes\Toolbar3.SBCONVERT
SUPPRIMÉ: HKLM\Software\Classes\Toolbar3.SBCONVERT.1
========== Valeurs du Registre ==========
SUPPRIMÉ: {5C389FA6-5403-4D3F-AD49-AFC61938F522}
SUPPRIMÉ: {FA2CD7A4-446A-4854-B0CC-8BD897DAEF63}
SUPPRIMÉ: {5A86505D-F67F-455D-ACFC-4C5A5ACAEB2E}
SUPPRIMÉ: {D91E644B-628A-4607-94D4-7707DBDA4BBC}
SUPPRIMÉ: TCP Query User{0A1DEB41-5B24-432A-ACD5-FF581E3FF0BB}C:\program files\xming\xming.exe
SUPPRIMÉ: UDP Query User{BEA8E24D-C451-40AA-9567-2D20C7D66513}C:\program files\xming\xming.exe
SUPPRIMÉ: {17DBBE11-28A9-471D-AD7C-EADC903A4D38}
SUPPRIMÉ: {98E282AF-B47F-4839-8D47-E344CCD677C4}
SUPPRIMÉ: {C2B8BCB9-F234-4E7A-8312-D3C8162E7B76}
SUPPRIMÉ: {6AC512DD-47D2-4F2E-9B9D-9886C258D98F}
SUPPRIMÉ MWPS Value: EnableUIADesktopToggle
SUPPRIMÉ MWPS Value: FilterAdministratorToken
SUPPRIMÉ RunValue: ROC_roc_dec12
ProxyFix : Configuration proxy supprimée avec succès
SUPPRIMÉ ProxyServer Value
SUPPRIMÉ ProxyEnable Value
SUPPRIMÉ EnableHttp1_1 Value
SUPPRIMÉ ProxyHttp1.1 Value
SUPPRIMÉ ProxyOverride Value
Aucune Valeur Standard Profile: FirewallRaz :
Aucune Valeur Domain Profile: FirewallRaz :
SUPPRIMÉ: FirewallRaz (Public) : {C35CF234-76FD-484D-83CA-43D544FE4945}
SUPPRIMÉ: FirewallRaz (Public) : {4B83F344-FBB6-40C5-9C96-63C123410EF9}
SUPPRIMÉ: FirewallRaz (Public) : {B831164B-0C52-4DE2-8979-16ED6445A3E5}
SUPPRIMÉ: FirewallRaz (Public) : {F689547E-C782-477B-BF7E-6B92E7BD7658}
SUPPRIMÉ: FirewallRaz (Public) : {1D334F56-0CC5-4010-857B-2D8FD2140E49}
SUPPRIMÉ: FirewallRaz (Public) : {3D7E1BCB-A1E8-4E7E-8932-DEF09924582A}
SUPPRIMÉ: FirewallRaz (Public) : {A68EDA50-0337-4A36-83ED-28FB628F8123}
SUPPRIMÉ: FirewallRaz (Public) : {BBB82977-C165-4148-9A3E-6633D9ABBBCF}
SUPPRIMÉ: FirewallRaz (Private) : TCP Query User{E3D0041F-4326-4E3A-8983-842F94A644DB}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Private) : UDP Query User{46AB45D3-C202-4754-9E8F-987C9922587A}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Public) : TCP Query User{24165163-B5F6-4A4D-965D-1CB31692275D}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Public) : UDP Query User{9C871086-9B30-410A-956D-9046E5316A48}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Private) : TCP Query User{6447DED0-CF2C-4D2A-A402-9B3D82C806DC}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Private) : UDP Query User{63130BF5-9029-403E-B0BF-698FE9E30880}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Public) : TCP Query User{2CDF35DB-ECCE-40AD-B0A8-80B27025A9C4}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Public) : UDP Query User{5DBD6953-5097-4946-BAD8-CA7C4EFE7C36}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Private) : {869C888A-A0A5-4793-9BF9-EDBDA59CCE25}
SUPPRIMÉ: FirewallRaz (Private) : {7BC23398-2A9D-4246-B944-285686E5E6B4}
========== Eléments de donnée du Registre ==========
SUPPRIMÉ Explorer Association Data Application: http://www.fileextensionpro.com/redir.aspx?Ext=%s
SUPPRIMÉ Explorer Association Data Application: http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
SUPPRIMÉ AppInit: \Program Files\sk-enh~1\psupport.dll
SUPPRIMÉ: R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,MigrateProxy
========== Dossiers ==========
Aucun dossiers CLSID Local utilisateur vide
SUPPRIMÉS Temporaires Windows (34)
========== Fichiers ==========
SUPPRIMÉ:* c:\users\user\appdata\local\temp\tsu629e309d.dll
SUPPRIMÉ: c:\windows\system32\teamviewer9_hooks.log
SUPPRIMÉ: c:\windows\prefetch\instlsp.exe-5f6d9ee1.pf
SUPPRIMÉ: C:\Users\user\AppData\Local\Temp\NitroSysFonts01.dat
SUPPRIMÉ: C:\Users\user\AppData\Local\Temp\uttB75.tmp.bat
SUPPRIMÉS Flash Cookies (0) (0 octets)
SUPPRIMÉS Temporaires Windows (207) (16 049 005 octets)
========== Tache planifiée ==========
SUPPRIMÉ: {86BB4D93-E675-4697-BA16-07973398BE40}
SUPPRIMÉ: {F9B9D458-5B1F-4779-8C2A-DA30F7604151}
SUPPRIMÉ: Go for FilesUpdate
========== Restauration Système ==========
Point de restauration du système créé avec succès
========== Récapitulatif ==========
1 : Processus mémoire
1 : Modules mémoire
10 : Clés du Registre
39 : Valeurs du Registre
4 : Eléments de donnée du Registre
2 : Dossiers
7 : Fichiers
1 : Logiciels
3 : Tache planifiée
1 : Restauration Système
End of clean in 00mn 58s
========== Chemin de fichier rapport ==========
C:\Users\user\AppData\Roaming\ZHP\ZHPFix[R1].txt - 19/12/2013 20:02:13 [9335]
C:\Users\user\AppData\Roaming\ZHP\ZHPFix[R2].txt - 21/12/2013 19:58:34 [5703]
voici le rapport:Rapport de ZHPFix 2013.12.14.5 par Nicolas Coolman, Update du 06/12/2013
Fichier d'export Registre :
Run by user at 21/12/2013 19:58:32
High Elevated Privileges : OK
Windows 7 Business Edition, 32-bit Service Pack 1 (Build 7601)
Corbeille vidée (00mn 02s)
Réparation des raccourcis navigateur
========== Logiciels ==========
ABSENT Uninstall Process: c:\programdata\starapp\sk-enhancer\sk-enhancer.exe
========== Processus mémoire ==========
SUPPRIMÉ: Memory Process: C:\Users\user\AppData\Local\Temp\Quarantine.exe
========== Modules mémoire ==========
SUPPRIMÉ: Memory Module: C:\Users\user\AppData\Local\Temp\Tsu629E309D.dll
========== Clés du Registre ==========
SUPPRIMÉ Logiciel Key: [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\S-1959371686]
SUPPRIMÉ: HKCU\Software\WhiteSmoke
SUPPRIMÉ: HKLM\Software\Better-Surf
SUPPRIMÉ: HKLM\Software\WhiteSmoke
SUPPRIMÉ: SearchScopes :{afdbddaa-5d3f-42ee-b79c-185a7020515b}
SUPPRIMÉ: HKLM\Software\Classes\AppID\{D651E893-3D08-458D-A242-0E6B862E6507}
SUPPRIMÉ: CLSID Extra Buttons: {36ECAF82-3300-8F84-092E-AFF36D6C7040}
SUPPRIMÉ: HKLM\Software\Classes\CLSID\{BD5843ED-13C4-4EFF-ACE9-56CEE22BC087}
SUPPRIMÉ: HKLM\Software\Classes\Toolbar3.SBCONVERT
SUPPRIMÉ: HKLM\Software\Classes\Toolbar3.SBCONVERT.1
========== Valeurs du Registre ==========
SUPPRIMÉ: {5C389FA6-5403-4D3F-AD49-AFC61938F522}
SUPPRIMÉ: {FA2CD7A4-446A-4854-B0CC-8BD897DAEF63}
SUPPRIMÉ: {5A86505D-F67F-455D-ACFC-4C5A5ACAEB2E}
SUPPRIMÉ: {D91E644B-628A-4607-94D4-7707DBDA4BBC}
SUPPRIMÉ: TCP Query User{0A1DEB41-5B24-432A-ACD5-FF581E3FF0BB}C:\program files\xming\xming.exe
SUPPRIMÉ: UDP Query User{BEA8E24D-C451-40AA-9567-2D20C7D66513}C:\program files\xming\xming.exe
SUPPRIMÉ: {17DBBE11-28A9-471D-AD7C-EADC903A4D38}
SUPPRIMÉ: {98E282AF-B47F-4839-8D47-E344CCD677C4}
SUPPRIMÉ: {C2B8BCB9-F234-4E7A-8312-D3C8162E7B76}
SUPPRIMÉ: {6AC512DD-47D2-4F2E-9B9D-9886C258D98F}
SUPPRIMÉ MWPS Value: EnableUIADesktopToggle
SUPPRIMÉ MWPS Value: FilterAdministratorToken
SUPPRIMÉ RunValue: ROC_roc_dec12
ProxyFix : Configuration proxy supprimée avec succès
SUPPRIMÉ ProxyServer Value
SUPPRIMÉ ProxyEnable Value
SUPPRIMÉ EnableHttp1_1 Value
SUPPRIMÉ ProxyHttp1.1 Value
SUPPRIMÉ ProxyOverride Value
Aucune Valeur Standard Profile: FirewallRaz :
Aucune Valeur Domain Profile: FirewallRaz :
SUPPRIMÉ: FirewallRaz (Public) : {C35CF234-76FD-484D-83CA-43D544FE4945}
SUPPRIMÉ: FirewallRaz (Public) : {4B83F344-FBB6-40C5-9C96-63C123410EF9}
SUPPRIMÉ: FirewallRaz (Public) : {B831164B-0C52-4DE2-8979-16ED6445A3E5}
SUPPRIMÉ: FirewallRaz (Public) : {F689547E-C782-477B-BF7E-6B92E7BD7658}
SUPPRIMÉ: FirewallRaz (Public) : {1D334F56-0CC5-4010-857B-2D8FD2140E49}
SUPPRIMÉ: FirewallRaz (Public) : {3D7E1BCB-A1E8-4E7E-8932-DEF09924582A}
SUPPRIMÉ: FirewallRaz (Public) : {A68EDA50-0337-4A36-83ED-28FB628F8123}
SUPPRIMÉ: FirewallRaz (Public) : {BBB82977-C165-4148-9A3E-6633D9ABBBCF}
SUPPRIMÉ: FirewallRaz (Private) : TCP Query User{E3D0041F-4326-4E3A-8983-842F94A644DB}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Private) : UDP Query User{46AB45D3-C202-4754-9E8F-987C9922587A}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Public) : TCP Query User{24165163-B5F6-4A4D-965D-1CB31692275D}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Public) : UDP Query User{9C871086-9B30-410A-956D-9046E5316A48}C:\program files\emule\emule.exe
SUPPRIMÉ: FirewallRaz (Private) : TCP Query User{6447DED0-CF2C-4D2A-A402-9B3D82C806DC}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Private) : UDP Query User{63130BF5-9029-403E-B0BF-698FE9E30880}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Public) : TCP Query User{2CDF35DB-ECCE-40AD-B0A8-80B27025A9C4}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Public) : UDP Query User{5DBD6953-5097-4946-BAD8-CA7C4EFE7C36}C:\program files\utorrent\utorrent.exe
SUPPRIMÉ: FirewallRaz (Private) : {869C888A-A0A5-4793-9BF9-EDBDA59CCE25}
SUPPRIMÉ: FirewallRaz (Private) : {7BC23398-2A9D-4246-B944-285686E5E6B4}
========== Eléments de donnée du Registre ==========
SUPPRIMÉ Explorer Association Data Application: http://www.fileextensionpro.com/redir.aspx?Ext=%s
SUPPRIMÉ Explorer Association Data Application: http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s
SUPPRIMÉ AppInit: \Program Files\sk-enh~1\psupport.dll
SUPPRIMÉ: R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,MigrateProxy
========== Dossiers ==========
Aucun dossiers CLSID Local utilisateur vide
SUPPRIMÉS Temporaires Windows (34)
========== Fichiers ==========
SUPPRIMÉ:* c:\users\user\appdata\local\temp\tsu629e309d.dll
SUPPRIMÉ: c:\windows\system32\teamviewer9_hooks.log
SUPPRIMÉ: c:\windows\prefetch\instlsp.exe-5f6d9ee1.pf
SUPPRIMÉ: C:\Users\user\AppData\Local\Temp\NitroSysFonts01.dat
SUPPRIMÉ: C:\Users\user\AppData\Local\Temp\uttB75.tmp.bat
SUPPRIMÉS Flash Cookies (0) (0 octets)
SUPPRIMÉS Temporaires Windows (207) (16 049 005 octets)
========== Tache planifiée ==========
SUPPRIMÉ: {86BB4D93-E675-4697-BA16-07973398BE40}
SUPPRIMÉ: {F9B9D458-5B1F-4779-8C2A-DA30F7604151}
SUPPRIMÉ: Go for FilesUpdate
========== Restauration Système ==========
Point de restauration du système créé avec succès
========== Récapitulatif ==========
1 : Processus mémoire
1 : Modules mémoire
10 : Clés du Registre
39 : Valeurs du Registre
4 : Eléments de donnée du Registre
2 : Dossiers
7 : Fichiers
1 : Logiciels
3 : Tache planifiée
1 : Restauration Système
End of clean in 00mn 58s
========== Chemin de fichier rapport ==========
C:\Users\user\AppData\Roaming\ZHP\ZHPFix[R1].txt - 19/12/2013 20:02:13 [9335]
C:\Users\user\AppData\Roaming\ZHP\ZHPFix[R2].txt - 21/12/2013 19:58:34 [5703]
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 20:06
21 déc. 2013 à 20:06
ok tout arrive toujours a télécharger ?
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 20:15
21 déc. 2013 à 20:15
oui, j'ai essayé avec google chrome
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 20:46
21 déc. 2013 à 20:46
ok
pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici =>
https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
21 déc. 2013 à 21:09
21 déc. 2013 à 21:09
voilà le rapport:
https://www.cjoint.com/c/CLvvjpidWGC
https://www.cjoint.com/c/CLvvjpidWGC
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
21 déc. 2013 à 21:28
21 déc. 2013 à 21:28
/!\Attention script personnalisé à ne pas reproduire sur un autre ordinateur risque de plantage/!\
Utilisation de l'outil ZHPFix : Suis cette procédure dans l'ordre indiqué :
Ce script va cibler certains éléments à supprimer :
==> Sélectionne et copie les lignes en gras ci-après situées entre les deux lignes :
==> Copies uniquement les lignes indiquées en gras ci-dessous dans le presse papier(tu surlignes avec la souris puis clic droit copier de Script ZHPFix jusqu'à la fin Emptytemp)
__________________________________________________________
Script ZHPFix
ShortcutFix
O4 - GS\TaskBar [user]: GaussView.lnk . (.Gaussian, Inc. - GaussView.) -- C:\G09W\gview.exe
[MD5.BAD8F268482B2961F45366879BBE667B] [SPRF][21/12/2013] (...) -- C:\Users\user\AppData\Local\Temp\NitroSysFonts01.dat [335823] => Temporary file not necessary
O4 - HKCU\..\Run: [tcactive] . (.MooSoft Development LLC - TCActive! GUI.) -- C:\Program Files\The Cleaner\tcap.exe
O4 - HKCU\..\Run: [Google Update] . (.Google Inc. - Programme d'installation de Google.) -- C:\Users\user\AppData\Local\Google\Update\GoogleUpdate.exe =>.Google Inc
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] . (.Microsoft Corporation - Gadgets du Bureau Windows.) -- C:\Program Files\Windows Sidebar\Sidebar.exe =>.Microsoft Corporation
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] . (.Microsoft Corporation - Gadgets du Bureau Windows.) -- C:\Program Files\Windows Sidebar\Sidebar.exe =>.Microsoft Corporation
O4 - HKUS\S-1-5-19\..\RunOnce: [mctadmin] . (.Microsoft Corporation - MCTAdmin.) -- C:\Windows\System32\mctadmin.exe =>.Microsoft Corporation
O4 - HKUS\S-1-5-20\..\RunOnce: [mctadmin] . (.Microsoft Corporation - MCTAdmin.) -- C:\Windows\System32\mctadmin.exe =>.Microsoft Corporation
O4 - HKUS\S-1-5-21-1812465020-1804578992-15235365-1000\..\Run: [DownloadAccelerator] . (.Speedbit Ltd. - Download Accelerator Plus (DAP).) -- C:\Program Files\DAP\DAP.exe
O4 - HKUS\S-1-5-21-1812465020-1804578992-15235365-1000\..\Run: [SpeedBitVideoAccelerator] . (.SpeedBit LTD - Speedbit Video Accelerator.) -- C:\Program Files\SpeedBit Video Accelerator\VideoAccelerator.exe
O4 - HKUS\S-1-5-21-1812465020-1804578992-15235365-1000\..\Run: [tcactive] . (.MooSoft Development LLC - TCActive! GUI.) -- C:\Program Files\The Cleaner\tcap.exe
O4 - HKUS\S-1-5-21-1812465020-1804578992-15235365-1000\..\Run: [Google Update] . (.Google Inc. - Programme d'installation de Google.) -- C:\Users\user\AppData\Local\Google\Update\GoogleUpdate.exe =>.Google Inc
SysRestore
EmptyFlash
EmptyTemp
__________________________________________________________
==>Lance ZHPFix (icône seringue) à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit ==> Exécuter en tant qu'administrateur)
- Si tu ne l'as pas, télécharge le depuis ce lien: https://www.zebulon.fr/telechargements/securite/systeme/zhpfix.html
==> Clique sur l'Icône représentant le presse-papier ("coller le presse-papier")
le script doit automatiquement apparaitre dans ZHPFix, sinon, colle-le (Ctrl+v) image ici
==> Clique sur le bouton "GO" pour lancer le nettoyage
==> Copie/colle la totalité du rapport dans ta prochaine réponse.
==> https://www.cjoint.com/ Copie le lien dans ta prochaine réponse.
==> laisse travailler l'outil et ne touche à rien ...
==> Si il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
( ce rapport est en outre sauvegardé dans ce dossier > C:\Program files\ZHPDiag\ ZHPFixReport.txt )
Redémarre le PC et poste le rapport stp.
>>> tutorial ZHPFix, Comment s'en servir <<<
ici tu a un tutorial en vidéo => https://www.youtube.com/watch?v=PgsbvafSLuI
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
22 déc. 2013 à 12:14
22 déc. 2013 à 12:14
bojour,
le rapport ci joint: https://www.cjoint.com/c/CLwmnXVakiE
le rapport ci joint: https://www.cjoint.com/c/CLwmnXVakiE
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
22 déc. 2013 à 16:52
22 déc. 2013 à 16:52
Salut, merci beaucoup pour votre aide et vos conseils. Et moi qui pensait que softonic est le meilleur site de téléchargement !!
En ce qui concerne SFTGC: le rapport a été supprimé quand j'ai excuté delfix malheureusement.
Rapport de delfix: https://www.cjoint.com/c/CLwqWsD9s0r
En ce qui concerne SFTGC: le rapport a été supprimé quand j'ai excuté delfix malheureusement.
Rapport de delfix: https://www.cjoint.com/c/CLwqWsD9s0r
mam_net
Messages postés
26
Date d'inscription
dimanche 15 décembre 2013
Statut
Membre
Dernière intervention
22 décembre 2013
22 déc. 2013 à 16:52
22 déc. 2013 à 16:52
Je vous remercie énormément pour votre temps et votre dévoument.
Floozii
Messages postés
1
Date d'inscription
mardi 20 mai 2014
Statut
Membre
Dernière intervention
20 mai 2014
20 mai 2014 à 18:16
20 mai 2014 à 18:16
Bonjours , je vous colle le lien
https://www.cjoint.com/?DEusp4mXJgR
Merci a l'avance de votre aide
https://www.cjoint.com/?DEusp4mXJgR
Merci a l'avance de votre aide
Voici mon rapport avec AdwCleaner !
Mon ordi est neuf et je me chope un tas de cochonnerie avec un antivirus à jour.
Je regrette déjà mon vieux coucou
# AdwCleaner v4.109 - Rapport créé le 02/02/2015 à 09:44:34
# Mis à jour le 24/01/2015 par Xplode
# Database : 2015-01-26.1 [Live]
# Système d'exploitation : Windows 8.1 (64 bits)
# Nom d'utilisateur : Thomas - PC-THOMAS
# Exécuté depuis : C:\Users\Thomas\AppData\Local\Microsoft\Windows\INetCache\IE\0KAM4ST7\adwcleaner_4.109.exe
# Option : Nettoyer
***** [ Services ] *****
Service Supprimé : Update Mgr InternetProgram
Service Supprimé : Service Mgr InternetProgram
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\WindowsMangerProtect
Dossier Supprimé : C:\Users\Thomas\AppData\Roaming\sweet-page
***** [ Tâches planifiées ] *****
***** [ Raccourcis ] *****
Raccourci Désinfecté : C:\Users\Thomas\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\Thomas\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
Raccourci Désinfecté : C:\Users\Thomas\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
***** [ Registre ] *****
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKCU\Software\InstallCore
Clé Supprimée : HKLM\SOFTWARE\sweet-pageSoftware
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\sweet-page uninstall
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Internet Program
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\sweet-page.com
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.17416
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Search_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Search Page]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Search_URL]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Search Page]
*************************
AdwCleaner[R0].txt - [3951 octets] - [02/02/2015 09:39:36]
AdwCleaner[S0].txt - [2899 octets] - [02/02/2015 09:44:34]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [2959 octets] ##########
Mon ordi est neuf et je me chope un tas de cochonnerie avec un antivirus à jour.
Je regrette déjà mon vieux coucou
# AdwCleaner v4.109 - Rapport créé le 02/02/2015 à 09:44:34
# Mis à jour le 24/01/2015 par Xplode
# Database : 2015-01-26.1 [Live]
# Système d'exploitation : Windows 8.1 (64 bits)
# Nom d'utilisateur : Thomas - PC-THOMAS
# Exécuté depuis : C:\Users\Thomas\AppData\Local\Microsoft\Windows\INetCache\IE\0KAM4ST7\adwcleaner_4.109.exe
# Option : Nettoyer
***** [ Services ] *****
Service Supprimé : Update Mgr InternetProgram
Service Supprimé : Service Mgr InternetProgram
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\WindowsMangerProtect
Dossier Supprimé : C:\Users\Thomas\AppData\Roaming\sweet-page
***** [ Tâches planifiées ] *****
***** [ Raccourcis ] *****
Raccourci Désinfecté : C:\Users\Thomas\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\Thomas\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
Raccourci Désinfecté : C:\Users\Thomas\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
***** [ Registre ] *****
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKCU\Software\InstallCore
Clé Supprimée : HKLM\SOFTWARE\sweet-pageSoftware
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\sweet-page uninstall
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Internet Program
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\sweet-page.com
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.17416
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Search_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Search Page]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Search_URL]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Search Page]
*************************
AdwCleaner[R0].txt - [3951 octets] - [02/02/2015 09:39:36]
AdwCleaner[S0].txt - [2899 octets] - [02/02/2015 09:44:34]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [2959 octets] ##########