Clé(s) du Registre détectée(s): 16
HKCR\CLSID\{293A63F7-C3B6-423a-9845-901AC0A7EE6E} (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCR\PCTutoBHO.PCTBHO.1 (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCR\PCTutoBHO.PCTBHO (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{293A63F7-C3B6-423A-9845-901AC0A7EE6E} (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{293A63F7-C3B6-423A-9845-901AC0A7EE6E} (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCR\CLSID\{74322BF9-DF26-493f-B0DA-6D2FC5E6429E} (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{74322BF9-DF26-493F-B0DA-6D2FC5E6429E} (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{74322BF9-DF26-493F-B0DA-6D2FC5E6429E} (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCR\BearShareIEHelper.DNSGuard (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCR\BearShareIEHelper.DNSGuard.1 (PUP.Optional.BearshareTB.A) -> Mis en quarantaine et supprimé avec succès.
HKCR\EoEngineBHO.EOBHO (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
HKCR\EoEngineBHO.EOBHO.1 (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\DataMngr (PUP.Optional.DataMngr.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\EoRezo (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
HKCU\Software\PriceGong (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\EoRezo_is1 (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 3
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run|NVIDIA driver monitor (Backdoor.Agent) -> Données: c:\windows\nvsvc32.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run|Windows System Devices Manager (Backdoor.Agent) -> Données: c:\windows\csrss.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|DATAMNGR (PUP.Optional.Datamngr.A) -> Données: C:\PROGRA~1\BEARSH~1\MediaBar\Datamngr\DATAMN~1.EXE -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 3
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced|Start_ShowHelp (PUM.Hijack.StartMenu) -> Mauvais: (0) Bon: (1) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Mauvais: (C:\windows\system32\userinit.exe,C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\kukuriba.exe) Bon: (userinit.exe) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer\Control Panel|HomePage (PUM.Hijack.HomePageControl) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 6
C:\Program Files\EoRezo (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo\EoRezo (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo\EoRezo\EoStats (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 38
C:\Documents and Settings\Administrateur\Mes documents\Downloads\7-zip.exe (PUP.Optional.InstallCore.A) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\PCTuto\confmedia.cyp (Trojan.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\BearShare Applications\MediaBar\Datamngr\datamngrUI.exe (PUP.Optional.Datamngr.A) -> Suppression au redémarrage.
C:\Program Files\EoRezo\confmedia.cyp (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\EoRezo\unins000.dat (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\EoRezo\unins000.exe (Rogue.Eorezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo\EoRezo\confmedia.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo\EoRezo\eorezo_confMedia.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo\EoRezo\user.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo\EoRezo\user_profil.cyp (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Local Settings\Application Data\EoRezo\EoRezo\EoStats\eoStats.txt (Adware.EoRezo) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\1.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\a.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\b.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\c.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\d.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\e.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\f.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\g.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\h.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\i.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\j.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\k.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\l.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\m.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\n.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\o.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\p.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\q.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\r.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\s.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\t.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\u.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\v.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\w.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\x.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\y.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\Administrateur\Application Data\PriceGong\Data\z.txt (PUP.Optional.PriceGong.A) -> Mis en quarantaine et supprimé avec succès.
Vas sur le lien, télécharge AdwCleaner comme indiqué.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]
Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt