Problème avec mon ordinateur
jessica0312
Messages postés
34
Statut
Membre
-
jessica0312 Messages postés 34 Statut Membre -
jessica0312 Messages postés 34 Statut Membre -
Bonjour, depuis maintenant quelques temps mon ordinateur affiche des fenêtres au démarrage, celle ci sont en anglais donc je ne comprend pas. Il a aussi mon ancienne imprimante qui refuse de se désinstaller. Et depuis peu mon ordinateur refuse par moment de s'allumer et même de s'éteindre. Quelqu'un pourrait-il m'aider car je n'y connait absolument rien .
merci par avance.
Jessica
merci par avance.
Jessica
A voir également:
- Problème avec mon ordinateur
- Mon ordinateur rame - Guide
- Réinitialiser ordinateur - Guide
- Clavier de l'ordinateur - Guide
- Parametres de mon ordinateur - Guide
- Pad ordinateur bloqué - Guide
47 réponses
alors le zhpdiag bugue . Dés qu'il atteint les 43 % il m'affiche une erreur en disant " il n'y a pas de disque dans le lecteur. Insérez un disque dans le lecteur \Device\Harddisk4\DR4"
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Désinstalles
McAfee Security Scan Plus v3.8.130.10
* Télécharge Junkware Removal Tool à cette adresse (ne clique pas sur télécharger, le téléchargement va débuter automatiquement) : https://www.bleepingcomputer.com/download/junkware-removal-tool/dl/131/
* Enregistre-le sur ton bureau.
* Ferme toutes les applications en cours.
* Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
* Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
* À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci et poste le lien obtenu dans ta prochaine réponse.
Tutoriel : http://www.forum-entraide-informatique.com/support/junkware-removal-tool-tutoriel-t8260.html
McAfee Security Scan Plus v3.8.130.10
* Télécharge Junkware Removal Tool à cette adresse (ne clique pas sur télécharger, le téléchargement va débuter automatiquement) : https://www.bleepingcomputer.com/download/junkware-removal-tool/dl/131/
* Enregistre-le sur ton bureau.
* Ferme toutes les applications en cours.
* Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
* Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
* À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci et poste le lien obtenu dans ta prochaine réponse.
Tutoriel : http://www.forum-entraide-informatique.com/support/junkware-removal-tool-tutoriel-t8260.html
voila le rapport https://www.cjoint.com/?3All1rxpiUD
bonjour, pour supprimer le démarrage de tray app
appuyer sur les touches WINDOWS et R
taper dans la case MSCONFIG et ok
dans l'onglet "démarrage" vous décochez cette application et appliquer/ok
si d'autres programmes vous gênent au démarrage vous pouvez aussi les décocher.
ça n'enlève pas ces programmes, mais ça les empêches de se lancer au démarage.
appuyer sur les touches WINDOWS et R
taper dans la case MSCONFIG et ok
dans l'onglet "démarrage" vous décochez cette application et appliquer/ok
si d'autres programmes vous gênent au démarrage vous pouvez aussi les décocher.
ça n'enlève pas ces programmes, mais ça les empêches de se lancer au démarage.
Chaque chose en son temps :)
On va faire un scan généralisé pour voir si d'autres infections ne se cachent pas
Attention le scan peut durer assez longtemps environ 2h voire plus suivant la capacité des disques durs
* Télécharge MalwareBytes' anti-malware sur le bureau
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Cliques droit sur l'icône Download_mbam-setup.exe afin de l'exécuter en tant qu'admin pour lancer le processus d'installation
* Si le pare-feu demande l'autorisation de se connecter pour malwareBytes, accepte
* Décoche pour la version d'essai pour malwarebytes pro
* Il va se mettre à jour une fois faite
* Va dans l'onglet recherche
* Sélectionne exécuter un examen complet
* Clique sur rechercher
* Le scan démarre
* A la fin de l'analyse, le message s'affiche: L'examen s'est terminé normalement.
* Clique sur afficher les résultats pour afficher les objets trouvés
* Clique sur OK pour poursuivre
* Si des malwares ont été détectés, cliquer sur afficher les résultats
* Sélectionne tout (ou laisser coché)
* Clique sur tout supprimer
* MalwareBytes va détruire les fichiers et les clés de registre et en mettre une
copie dans la quarantaine
* Malwarebytes va ouvrir le bloc-note et y copier le rapport
* Redémarre le PC
* Une fois redémarré, double-clique sur MalwareBytes
* Va dans l'onglet rapport/log
* Clique dessus pour l'afficher une fois affiché, cliquer sur édition
en haut du bloc-note puis sur sélectionner tout
* Reviens sur édition, puis sur copier et reviens
sur le forum dans ta réponse
* Clic droit dans le cadre de la réponse et coller
Bonne chance
On va faire un scan généralisé pour voir si d'autres infections ne se cachent pas
Attention le scan peut durer assez longtemps environ 2h voire plus suivant la capacité des disques durs
* Télécharge MalwareBytes' anti-malware sur le bureau
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Cliques droit sur l'icône Download_mbam-setup.exe afin de l'exécuter en tant qu'admin pour lancer le processus d'installation
* Si le pare-feu demande l'autorisation de se connecter pour malwareBytes, accepte
* Décoche pour la version d'essai pour malwarebytes pro
* Il va se mettre à jour une fois faite
* Va dans l'onglet recherche
* Sélectionne exécuter un examen complet
* Clique sur rechercher
* Le scan démarre
* A la fin de l'analyse, le message s'affiche: L'examen s'est terminé normalement.
* Clique sur afficher les résultats pour afficher les objets trouvés
* Clique sur OK pour poursuivre
* Si des malwares ont été détectés, cliquer sur afficher les résultats
* Sélectionne tout (ou laisser coché)
* Clique sur tout supprimer
* MalwareBytes va détruire les fichiers et les clés de registre et en mettre une
copie dans la quarantaine
* Malwarebytes va ouvrir le bloc-note et y copier le rapport
* Redémarre le PC
* Une fois redémarré, double-clique sur MalwareBytes
* Va dans l'onglet rapport/log
* Clique dessus pour l'afficher une fois affiché, cliquer sur édition
en haut du bloc-note puis sur sélectionner tout
* Reviens sur édition, puis sur copier et reviens
sur le forum dans ta réponse
* Clic droit dans le cadre de la réponse et coller
Bonne chance
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.01.11.03
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
jessica :: PC-DE-JESSICA [administrateur]
Protection: Activé
11/01/2014 12:20:29
mbam-log-2014-01-11 (12-20-29).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|I:\|J:\|K:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 404689
Temps écoulé: 2 heure(s), 25 minute(s), 41 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\jessica\AppData\Roaming\Bubble Dock.boostrap.log (PUP.Optional.Bubbledock.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2014.01.11.03
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
jessica :: PC-DE-JESSICA [administrateur]
Protection: Activé
11/01/2014 12:20:29
mbam-log-2014-01-11 (12-20-29).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|I:\|J:\|K:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 404689
Temps écoulé: 2 heure(s), 25 minute(s), 41 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\jessica\AppData\Roaming\Bubble Dock.boostrap.log (PUP.Optional.Bubbledock.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
Attention script personnalisé à ne pas reproduire sur un autre ordinateur risque de plantage !
* Copies uniquement les lignes indiquées en gras ci-dessous dans le presse papier soit le bloc note(tu surlignes avec la souris puis clic droit copier de Script ZHPFix jusqu'à la fin soit sysrestore)
Script ZHPFix
O4 - HKLM\..\Run: [AgentMonitor] C:\Program Files\VTech\DownloadManager\System\AgentMonitor.exe (.not file.)
O4 - HKCU\..\Run: [AdobeBridge] Clé orpheline
O4 - HKUS\S-1-5-20\..\Run: [WindowsWelcomeCenter] Clé orpheline
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] Clé orpheline
O4 - HKUS\S-1-5-21-3748426728-493115807-2917648589-1000\..\Run: [AdobeBridge] Clé orpheline
[MD5.00000000000000000000000000000000] [APT] [Pricora-enabler] (...) -- C:\Program Files\Pricora\Pricora-enabler.exe (.not file.) [0] =>Adware.Pricora
[MD5.00000000000000000000000000000000] [APT] [{1139E731-CDD8-4DF7-B29C-3F09D6FF83DA}] (...) -- C:\Users\jessica\Downloads\Original-Solitaire_setup.exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{13263850-C298-4DEE-81AF-49EA740FE1D9}] (...) -- E:\Nouveau dossier\crack\h310to12.exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{3E428E9F-6A68-44B3-B8FC-9F228988CE2D}] (...) -- E:\Livebox.exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{C9B16D03-F1BF-407C-85D7-D0A53E633D61}] (...) -- C:\Program Files\Belkin\F5D7050v5011\install.exe (.not file.) [0]
O43 - CFD: 22/03/2013 - 23:03:45 - [0] ----D C:\ProgramData\?ú?ú-1533-40C5-AD09-953C574F14BCÄú?ú
O43 - CFD: 18/03/2013 - 08:08:18 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 22/03/2013 - 10:46:18 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 21/03/2013 - 06:50:39 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 17/03/2013 - 07:43:21 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 19/03/2013 - 07:00:13 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 17/03/2013 - 21:02:46 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 20/03/2013 - 07:30:33 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 23/03/2013 - 09:19:24 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 13/09/2013 - 11:43:23 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 13/11/2013 - 17:05:04 - [0] ----D C:\Users\jessica\AppData\Roaming\DevisFacturesV10
O43 - CFD: 29/11/2013 - 14:06:11 - [1,224] ----D C:\Users\jessica\AppData\Local\genienext
O43 - CFD: 28/01/2013 - 22:24:33 - [0] ----D C:\Users\jessica\AppData\Local\Media Get LLC =>PUP.MediaGet
O43 - CFD: 28/01/2013 - 22:24:33 - [0] ----D C:\Users\jessica\AppData\Local\MediaGet2 =>PUP.MediaGet
O43 - CFD: 29/11/2008 - 16:20:14 - [0] ----D C:\Users\jessica\AppData\Local\Shareaza
O43 - CFD: 28/01/2013 - 22:24:33 - [0] ----D C:\Users\jessica\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\MediaGet2 =>PUP.MediaGet
O51 - MPSK:{05eb99ab-6a62-11e3-8bd7-0021971af30e}\AutoRun\command. (...) -- L:\Startme.exe (.not file.)
O51 - MPSK:{0a8928a9-3cc4-11e0-936d-001a7d115899}\AutoRun\command. (...) -- L:\LaunchU3.exe (.not file.)
O51 - MPSK:{20957dbc-5acd-11e1-96c2-0021971af30e}\AutoRun\command. (...) -- K:\Startme.exe (.not file.)
O51 - MPSK:{e6efca16-6384-11e1-a5e6-0021971af30e}\AutoRun\command. (...) -- K:\VTP_Manager.exe (.not file.)
O69 - SBI: SearchScopes [HKCU] {7810e050-5bae-4a21-a2b1-e47b12524cc2} - (Searcheo) - http://www.searcheo.fr =>Hijacker.Searcheo
O87 - FAEL: "{4464126D-4196-4535-A8A2-41A105727140}" |In - Domain - P6 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{BCEBF260-B5E7-4644-BFE3-1C23AFECD585}" |In - Domain - P17 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{B7DCF648-CA44-4228-91F0-9B091CC21CA1}" |In - Private - P6 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{633FD7D2-0600-458A-81F9-E08F942ABB7D}" |In - Private - P17 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{6E4BDE08-55D1-4D1E-89E9-9B1C6A96E65A}" |In - None - P17 - TRUE | .(...) -- C:\Users\jessica\appdata\local\temp\7zs6b22\setup\hpznui01.exe (.not file.)
O87 - FAEL: "TCP Query User{FF161702-BE7A-4ED5-9F02-F0E840678081}C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) =>PUP.CacaoWeb
O87 - FAEL: "UDP Query User{BD4FDEBB-880B-41A4-9553-E8C54DF75A83}C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) =>PUP.CacaoWeb
O87 - FAEL: "{15D3B3CA-0D98-44D2-ABFF-1919230F3FC8}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files\GoforFiles\goforfilesdl.exe (.not file.) =>P2P.GoforFiles
O87 - FAEL: "{42232D78-881B-486B-BD79-3E133F4F6241}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files\GoforFiles\goforfilesdl.exe (.not file.) =>P2P.GoforFiles
O87 - FAEL: "{4EBAC978-AE75-4FCB-9128-AC004BCE9F7B}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files\GoforFiles\GoforFiles.exe (.not file.) =>P2P.GoforFiles
O87 - FAEL: "{4C82FF14-8852-49FF-AE8C-BED755730BF4}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files\GoforFiles\GoforFiles.exe (.not file.) =>P2P.GoforFiles
O90 - PUC: "9888910D6677B424BA181FF6E8DDEF4F" . (.Facemoods.) -- C:\Windows\Installer\{D0198889-7766-424B-AB81-F16F8EDDFEF4}\ARPPRODUCTICON.exe =>Adware.Facemoods
[MD5.43C2EC19844BCE8FDF88E48FCED963C5] [WIS][10/09/2010] (.Secure Digital Services - Facemoods.) -- C:\Windows\Installer\335d2ca2.msi [1722368] =>Adware.Facemoods
[HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{21111111-1111-1111-1111-110011501160}] =>PUP.SpecialSavings
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1}] =>Casino.OnlineGames
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1}] =>Casino.OnlineGames
[HKLM\Software\Microsoft\Internet Explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1}] =>Casino.OnlineGames
[HKCU\Software\cacaoweb] =>PUP.CacaoWeb
[HKCU\Software\PartyGaming] =>Casino.OnlineGames
[HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110011501160}] =>PUP.CrossRider
C:\Users\jessica\AppData\Local\Media Get LLC =>PUP.MediaGet^
C:\Users\jessica\AppData\Local\MediaGet2 =>PUP.MediaGet^
C:\Users\jessica\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\MediaGet2 =>PUP.MediaGet^
C:\Users\jessica\AppData\LocalLow\wincorebsband =>PUP.iMesh
[HKCU\Software\BearShare] =>PUP.BearShare^
C:\Windows\Installer\335d2ca2.msi =>Adware.Facemoods^
C:\Users\jessica\Downloads\cacaoweb.exe =>PUP.CacaoWeb
C:\Users\jessica\Downloads\flvmplayer.exe =>PUP.Offerware
sysrestore
* Lance ZHPFix (icône seringue)en tant qu'administrateur(si tu es sous Vista/7/8)sinon double clique sur l'icône en forme de seringue puis clique sur OK pour continuer.
* Cliques sur importer(Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".)
* Si tu ne vois pas les lignes clic droit dans l'encadré puis coller
* Clique sur le bouton GO pour lancer le nettoyage, et laisse l'outil travailler.
* Zhpfix te proposera de vider la corbeille si tu le souhaites cliques sur oui si tu ne le souhaites pas cliques sur non
* Redémarre le PC et poste le rapport C:\ZHP\ZHPFixReport.txt
* Copies uniquement les lignes indiquées en gras ci-dessous dans le presse papier soit le bloc note(tu surlignes avec la souris puis clic droit copier de Script ZHPFix jusqu'à la fin soit sysrestore)
Script ZHPFix
O4 - HKLM\..\Run: [AgentMonitor] C:\Program Files\VTech\DownloadManager\System\AgentMonitor.exe (.not file.)
O4 - HKCU\..\Run: [AdobeBridge] Clé orpheline
O4 - HKUS\S-1-5-20\..\Run: [WindowsWelcomeCenter] Clé orpheline
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] Clé orpheline
O4 - HKUS\S-1-5-21-3748426728-493115807-2917648589-1000\..\Run: [AdobeBridge] Clé orpheline
[MD5.00000000000000000000000000000000] [APT] [Pricora-enabler] (...) -- C:\Program Files\Pricora\Pricora-enabler.exe (.not file.) [0] =>Adware.Pricora
[MD5.00000000000000000000000000000000] [APT] [{1139E731-CDD8-4DF7-B29C-3F09D6FF83DA}] (...) -- C:\Users\jessica\Downloads\Original-Solitaire_setup.exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{13263850-C298-4DEE-81AF-49EA740FE1D9}] (...) -- E:\Nouveau dossier\crack\h310to12.exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{3E428E9F-6A68-44B3-B8FC-9F228988CE2D}] (...) -- E:\Livebox.exe (.not file.) [0]
[MD5.00000000000000000000000000000000] [APT] [{C9B16D03-F1BF-407C-85D7-D0A53E633D61}] (...) -- C:\Program Files\Belkin\F5D7050v5011\install.exe (.not file.) [0]
O43 - CFD: 22/03/2013 - 23:03:45 - [0] ----D C:\ProgramData\?ú?ú-1533-40C5-AD09-953C574F14BCÄú?ú
O43 - CFD: 18/03/2013 - 08:08:18 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 22/03/2013 - 10:46:18 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 21/03/2013 - 06:50:39 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 17/03/2013 - 07:43:21 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 19/03/2013 - 07:00:13 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 17/03/2013 - 21:02:46 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 20/03/2013 - 07:30:33 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 23/03/2013 - 09:19:24 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 13/09/2013 - 11:43:23 - [0] ----D C:\ProgramData\????-1533-40C5-AD09-953C574F14BCÄ???
O43 - CFD: 13/11/2013 - 17:05:04 - [0] ----D C:\Users\jessica\AppData\Roaming\DevisFacturesV10
O43 - CFD: 29/11/2013 - 14:06:11 - [1,224] ----D C:\Users\jessica\AppData\Local\genienext
O43 - CFD: 28/01/2013 - 22:24:33 - [0] ----D C:\Users\jessica\AppData\Local\Media Get LLC =>PUP.MediaGet
O43 - CFD: 28/01/2013 - 22:24:33 - [0] ----D C:\Users\jessica\AppData\Local\MediaGet2 =>PUP.MediaGet
O43 - CFD: 29/11/2008 - 16:20:14 - [0] ----D C:\Users\jessica\AppData\Local\Shareaza
O43 - CFD: 28/01/2013 - 22:24:33 - [0] ----D C:\Users\jessica\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\MediaGet2 =>PUP.MediaGet
O51 - MPSK:{05eb99ab-6a62-11e3-8bd7-0021971af30e}\AutoRun\command. (...) -- L:\Startme.exe (.not file.)
O51 - MPSK:{0a8928a9-3cc4-11e0-936d-001a7d115899}\AutoRun\command. (...) -- L:\LaunchU3.exe (.not file.)
O51 - MPSK:{20957dbc-5acd-11e1-96c2-0021971af30e}\AutoRun\command. (...) -- K:\Startme.exe (.not file.)
O51 - MPSK:{e6efca16-6384-11e1-a5e6-0021971af30e}\AutoRun\command. (...) -- K:\VTP_Manager.exe (.not file.)
O69 - SBI: SearchScopes [HKCU] {7810e050-5bae-4a21-a2b1-e47b12524cc2} - (Searcheo) - http://www.searcheo.fr =>Hijacker.Searcheo
O87 - FAEL: "{4464126D-4196-4535-A8A2-41A105727140}" |In - Domain - P6 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{BCEBF260-B5E7-4644-BFE3-1C23AFECD585}" |In - Domain - P17 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{B7DCF648-CA44-4228-91F0-9B091CC21CA1}" |In - Private - P6 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{633FD7D2-0600-458A-81F9-E08F942ABB7D}" |In - Private - P17 - TRUE | .(...) -- C:\Program Files\BearShare Applications\BearShare\BearShare.exe (.not file.) =>PUP.BearShare
O87 - FAEL: "{6E4BDE08-55D1-4D1E-89E9-9B1C6A96E65A}" |In - None - P17 - TRUE | .(...) -- C:\Users\jessica\appdata\local\temp\7zs6b22\setup\hpznui01.exe (.not file.)
O87 - FAEL: "TCP Query User{FF161702-BE7A-4ED5-9F02-F0E840678081}C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) =>PUP.CacaoWeb
O87 - FAEL: "UDP Query User{BD4FDEBB-880B-41A4-9553-E8C54DF75A83}C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\jessica\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.) =>PUP.CacaoWeb
O87 - FAEL: "{15D3B3CA-0D98-44D2-ABFF-1919230F3FC8}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files\GoforFiles\goforfilesdl.exe (.not file.) =>P2P.GoforFiles
O87 - FAEL: "{42232D78-881B-486B-BD79-3E133F4F6241}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files\GoforFiles\goforfilesdl.exe (.not file.) =>P2P.GoforFiles
O87 - FAEL: "{4EBAC978-AE75-4FCB-9128-AC004BCE9F7B}" |In - Public - P6 - TRUE | .(...) -- C:\Program Files\GoforFiles\GoforFiles.exe (.not file.) =>P2P.GoforFiles
O87 - FAEL: "{4C82FF14-8852-49FF-AE8C-BED755730BF4}" |In - Public - P17 - TRUE | .(...) -- C:\Program Files\GoforFiles\GoforFiles.exe (.not file.) =>P2P.GoforFiles
O90 - PUC: "9888910D6677B424BA181FF6E8DDEF4F" . (.Facemoods.) -- C:\Windows\Installer\{D0198889-7766-424B-AB81-F16F8EDDFEF4}\ARPPRODUCTICON.exe =>Adware.Facemoods
[MD5.43C2EC19844BCE8FDF88E48FCED963C5] [WIS][10/09/2010] (.Secure Digital Services - Facemoods.) -- C:\Windows\Installer\335d2ca2.msi [1722368] =>Adware.Facemoods
[HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{21111111-1111-1111-1111-110011501160}] =>PUP.SpecialSavings
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1}] =>Casino.OnlineGames
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1}] =>Casino.OnlineGames
[HKLM\Software\Microsoft\Internet Explorer\extensions\{b7fe5d70-9aa2-40f1-9c6b-12a255f085e1}] =>Casino.OnlineGames
[HKCU\Software\cacaoweb] =>PUP.CacaoWeb
[HKCU\Software\PartyGaming] =>Casino.OnlineGames
[HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110011501160}] =>PUP.CrossRider
C:\Users\jessica\AppData\Local\Media Get LLC =>PUP.MediaGet^
C:\Users\jessica\AppData\Local\MediaGet2 =>PUP.MediaGet^
C:\Users\jessica\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\MediaGet2 =>PUP.MediaGet^
C:\Users\jessica\AppData\LocalLow\wincorebsband =>PUP.iMesh
[HKCU\Software\BearShare] =>PUP.BearShare^
C:\Windows\Installer\335d2ca2.msi =>Adware.Facemoods^
C:\Users\jessica\Downloads\cacaoweb.exe =>PUP.CacaoWeb
C:\Users\jessica\Downloads\flvmplayer.exe =>PUP.Offerware
sysrestore
* Lance ZHPFix (icône seringue)en tant qu'administrateur(si tu es sous Vista/7/8)sinon double clique sur l'icône en forme de seringue puis clique sur OK pour continuer.
* Cliques sur importer(Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".)
* Si tu ne vois pas les lignes clic droit dans l'encadré puis coller
* Clique sur le bouton GO pour lancer le nettoyage, et laisse l'outil travailler.
* Zhpfix te proposera de vider la corbeille si tu le souhaites cliques sur oui si tu ne le souhaites pas cliques sur non
* Redémarre le PC et poste le rapport C:\ZHP\ZHPFixReport.txt