Probleme de script
Résolu/Fermé
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
-
13 janv. 2014 à 18:51
veveb Messages postés 191 Date d'inscription dimanche 20 septembre 2009 Statut Membre Dernière intervention 5 avril 2014 - 17 janv. 2014 à 16:56
veveb Messages postés 191 Date d'inscription dimanche 20 septembre 2009 Statut Membre Dernière intervention 5 avril 2014 - 17 janv. 2014 à 16:56
A voir également:
- Probleme de script
- Script vidéo youtube - Guide
- Ghost script - Télécharger - Polices de caractères
- Microsoft activation script - Accueil - Windows
- Script bat - Guide
- Executeur de script - Télécharger - Édition & Programmation
49 réponses
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 13/01/2014 à 18:54
Modifié par kingk06 le 13/01/2014 à 18:54
salut,
poste moi le rapport de MBAM =>
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
Scan ZHPDiag :
Nous allons utiliser cet outil de diagnostic pour voir tous les problèmes
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
Cliquez ensuite sur le fichier téléchargé pour exécuter l'installation du logiciel.
Laissez vous guider lors de l'installation en laissant les réglages par défaut,
==> Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
Suite à ces actions,l'outil a créé"2°"raccourcis ( ZHPFix, ZHPDiag )
Pour exécuter une analyse complète, cliquez sur l'icône bureau "ZHPDiag" représentant un "parchemin".
Dans l'interface du logiciel, cliquez sur le bouton "Configurer" pour accéder aux réglages.
Cliquez ensuite sur bouton "Loupe +" en bas à gauche, pour lancer un Diagnostic Full options. ==> ICI IMAGE
L'analyse s'effectue, patientez quelques minutes pendant le travail de l'outil indiqué par "Traitement en cours..."
A l'issue de l'analyse qui sera indiquée dans l'interface du programme, 100%, le rapport va s'ouvrir dans le bloc note. =>
==>NOTE: Il faut héberger ce rapport qui se trouve sur le bureau, celui-ci étant trop long pour être posté sur le forum Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/ si le premier lien ne marche pas ici => http://pjjoint.malekal.com/ ==> Pour t'aider <==
clic ici tutorial zhpdiag
Le rapport ZHPDiag.txt sera aussi sur votre bureau. En cas de nécessité, il est sauvegardé dans C:\ZHP\ZHPDiag.txt.
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
poste moi le rapport de MBAM =>
pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs
Scan ZHPDiag :
Nous allons utiliser cet outil de diagnostic pour voir tous les problèmes
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
Cliquez ensuite sur le fichier téléchargé pour exécuter l'installation du logiciel.
Laissez vous guider lors de l'installation en laissant les réglages par défaut,
==> Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin
Suite à ces actions,l'outil a créé"2°"raccourcis ( ZHPFix, ZHPDiag )
Pour exécuter une analyse complète, cliquez sur l'icône bureau "ZHPDiag" représentant un "parchemin".
Dans l'interface du logiciel, cliquez sur le bouton "Configurer" pour accéder aux réglages.
Cliquez ensuite sur bouton "Loupe +" en bas à gauche, pour lancer un Diagnostic Full options. ==> ICI IMAGE
L'analyse s'effectue, patientez quelques minutes pendant le travail de l'outil indiqué par "Traitement en cours..."
A l'issue de l'analyse qui sera indiquée dans l'interface du programme, 100%, le rapport va s'ouvrir dans le bloc note. =>
==>NOTE: Il faut héberger ce rapport qui se trouve sur le bureau, celui-ci étant trop long pour être posté sur le forum Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/ si le premier lien ne marche pas ici => http://pjjoint.malekal.com/ ==> Pour t'aider <==
clic ici tutorial zhpdiag
Le rapport ZHPDiag.txt sera aussi sur votre bureau. En cas de nécessité, il est sauvegardé dans C:\ZHP\ZHPDiag.txt.
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
13 janv. 2014 à 19:46
13 janv. 2014 à 19:46
Bonsoir,
Merci d'avance pour ton aide.
Ci joint le rapport.
https://www.cjoint.com/?DAntSBMJeYG
Merci d'avance pour ton aide.
Ci joint le rapport.
https://www.cjoint.com/?DAntSBMJeYG
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 13/01/2014 à 20:53
Modifié par kingk06 le 13/01/2014 à 20:53
Re,
poste moi le rapport de MBAM =>
désinstaller =>
Ad-Aware Security Toolbar v2.0.0.3
McAfee Security Scan Plus v3.8.130.10
Dit moi quand c'est fait :)
puis fais ceci =>
=> Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
poste moi le rapport de MBAM =>
désinstaller =>
Ad-Aware Security Toolbar v2.0.0.3
McAfee Security Scan Plus v3.8.130.10
Dit moi quand c'est fait :)
puis fais ceci =>
=> Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
14 janv. 2014 à 14:19
14 janv. 2014 à 14:19
Rapport rogue killer:
RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Recherche -- Date : 01/14/2014 14:17:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] free-pdf-to-word-converter.tmp -- C:\Users\Utilisateur\AppData\Local\Temp\is-LI2US.tmp\free-pdf-to-word-converter.tmp [x] -> TUÉ [TermThr]
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9250827AS +++++
--- User ---
[MBR] c4d95be13c403b12f03783e68822f7a9
[BSP] 0eec192cbd5b2f4d1418e7444346eeb2 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 8000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16386048 | Size: 119237 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 260583424 | Size: 111237 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_01142014_141718.txt >
RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Recherche -- Date : 01/14/2014 14:17:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] free-pdf-to-word-converter.tmp -- C:\Users\Utilisateur\AppData\Local\Temp\is-LI2US.tmp\free-pdf-to-word-converter.tmp [x] -> TUÉ [TermThr]
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9250827AS +++++
--- User ---
[MBR] c4d95be13c403b12f03783e68822f7a9
[BSP] 0eec192cbd5b2f4d1418e7444346eeb2 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 8000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16386048 | Size: 119237 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 260583424 | Size: 111237 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_01142014_141718.txt >
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
14 janv. 2014 à 14:23
14 janv. 2014 à 14:23
re,
ça fait 3 fois que je tes demander de me poste le rapport de MBAM =>
et ça tu la fais désinstaller ??? =>
Ad-Aware Security Toolbar v2.0.0.3
McAfee Security Scan Plus v3.8.130.10
puis =>
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquez sur le bouton [Suppression]
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].
ça fait 3 fois que je tes demander de me poste le rapport de MBAM =>
et ça tu la fais désinstaller ??? =>
Ad-Aware Security Toolbar v2.0.0.3
McAfee Security Scan Plus v3.8.130.10
puis =>
(re)lancez RogueKiller.exe et attendre la fin du Prescan.
Cliquez sur [Scan].
Attendez la fin du scan,
Cliquez sur le bouton [Suppression]
Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
14 janv. 2014 à 14:27
14 janv. 2014 à 14:27
Etant donné que j'ai un rapport malaware.
Je vais le poster peut-etr ca peut aider...
Ca y'est tu me l'avais demandé au début et j'ai zappé . Désolée
https://www.cjoint.com/?0AoozUJ5tx9
Je vais le poster peut-etr ca peut aider...
Ca y'est tu me l'avais demandé au début et j'ai zappé . Désolée
https://www.cjoint.com/?0AoozUJ5tx9
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
14 janv. 2014 à 14:41
14 janv. 2014 à 14:41
j'ai désinstallé
Ad-Aware Security Toolbar v2.0.0.3
McAfee Security Scan Plus v3.8.130.10
https://www.cjoint.com/?0AooPhyzSkj
Ad-Aware Security Toolbar v2.0.0.3
McAfee Security Scan Plus v3.8.130.10
https://www.cjoint.com/?0AooPhyzSkj
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 14/01/2014 à 14:47
Modifié par kingk06 le 14/01/2014 à 14:47
clic sur suppression sur RK et poste moi le rapport de suppression stp.
pour MalwareBytes =>
Toute la sélection n'a pas été supprimée.
Tu reprends donc et tu coche bien tout.
Poste moi ensuite ce rapport
Merci
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
pour MalwareBytes =>
C:\Downloads\Software\frostwire-4.18.4.windows.exe (PUP.Optional.OpenCandy)-> Aucune action effectuée
Toute la sélection n'a pas été supprimée.
Tu reprends donc et tu coche bien tout.
Poste moi ensuite ce rapport
Merci
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
14 janv. 2014 à 14:56
14 janv. 2014 à 14:56
rapport suppression rogue killer
https://www.cjoint.com/?0Aoo3XKU0OI
https://www.cjoint.com/?0Aoo3XKU0OI
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
14 janv. 2014 à 15:40
14 janv. 2014 à 15:40
tu m'as déjà donnés 2 fois le mime le rapport de recherche de RK moi ce le rapport de suppressions que je ve.......
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
14 janv. 2014 à 17:18
14 janv. 2014 à 17:18
Voila enfin le rapport de suppression de malaware
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.01.11.04
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Utilisateur :: PICI [administrateur]
14/01/2014 14:59:32
mbam-log-2014-01-14 (14-59-32).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 430192
Temps écoulé: 2 heure(s), 5 minute(s), 45 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 7
C:\Downloads\Software\frostwire-4.18.4.windows.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
C:\Downloads\Software\sysrc_trial_25044.exe (PUP.Optional.RegCleanerPro) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Utilisateur\AppData\Roaming\Apple Computer\MobileSync\Backup\a2ee2a93c5a10e94250d5bd64f6be13645dbab1d\6ddb5e6d7d279627dba05552696a452a6612c35b (PUP.Optional.InstallCore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Utilisateur\Videos\Downloads\FLV.exe (PUP.Optional.Surf) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Installer\467c693.msi (PUP.Optional.SweetIM) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Installer\467c699.msi (PUP.Optional.SweetIM) -> Mis en quarantaine et supprimé avec succès.
D:\PROGRAMME TELECHARGE\frostwire-4.18.3.windows.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.01.11.04
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 9.0.8112.16421
Utilisateur :: PICI [administrateur]
14/01/2014 14:59:32
mbam-log-2014-01-14 (14-59-32).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 430192
Temps écoulé: 2 heure(s), 5 minute(s), 45 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 7
C:\Downloads\Software\frostwire-4.18.4.windows.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
C:\Downloads\Software\sysrc_trial_25044.exe (PUP.Optional.RegCleanerPro) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Utilisateur\AppData\Roaming\Apple Computer\MobileSync\Backup\a2ee2a93c5a10e94250d5bd64f6be13645dbab1d\6ddb5e6d7d279627dba05552696a452a6612c35b (PUP.Optional.InstallCore) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Utilisateur\Videos\Downloads\FLV.exe (PUP.Optional.Surf) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Installer\467c693.msi (PUP.Optional.SweetIM) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\Installer\467c699.msi (PUP.Optional.SweetIM) -> Mis en quarantaine et supprimé avec succès.
D:\PROGRAMME TELECHARGE\frostwire-4.18.3.windows.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
(fin)
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 14/01/2014 à 17:23
Modifié par kingk06 le 14/01/2014 à 17:23
OK pour Malwarebytes :)
tu m'as déjà donnés 2 fois le mime le rapport de recherche de RK moi ce le rapport de suppressions que je ve.......
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
tu m'as déjà donnés 2 fois le mime le rapport de recherche de RK moi ce le rapport de suppressions que je ve.......
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
14 janv. 2014 à 20:19
14 janv. 2014 à 20:19
C'est celui la?
RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Suppression -- Date : 01/14/2014 14:54:17
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] free-pdf-to-word-converter.tmp -- C:\Users\Utilisateur\AppData\Local\Temp\is-LI2US.tmp\free-pdf-to-word-converter.tmp [x] -> TUÉ [TermThr]
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9250827AS +++++
--- User ---
[MBR] c4d95be13c403b12f03783e68822f7a9
[BSP] 0eec192cbd5b2f4d1418e7444346eeb2 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 8000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16386048 | Size: 119237 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 260583424 | Size: 111237 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_01142014_145417.txt >>
RKreport[0]_S_01142014_141718.txt
RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Utilisateur [Droits d'admin]
Mode : Suppression -- Date : 01/14/2014 14:54:17
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] free-pdf-to-word-converter.tmp -- C:\Users\Utilisateur\AppData\Local\Temp\is-LI2US.tmp\free-pdf-to-word-converter.tmp [x] -> TUÉ [TermThr]
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST9250827AS +++++
--- User ---
[MBR] c4d95be13c403b12f03783e68822f7a9
[BSP] 0eec192cbd5b2f4d1418e7444346eeb2 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 8000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16386048 | Size: 119237 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 260583424 | Size: 111237 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_01142014_145417.txt >>
RKreport[0]_S_01142014_141718.txt
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
14 janv. 2014 à 20:22
14 janv. 2014 à 20:22
ok pour RK ;)
Tu as des adwares fais ce qui suit, dans l'ordre
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.si le premier lien ne marche pas ici => http://pjjoint.malekal.com/
==>Tutoriel :=> ICI JRT
==> Aide JRT ici <==
Tu as des adwares fais ce qui suit, dans l'ordre
1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau
Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"
Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer
Accepte le message de fermeture des applications
Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage
Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
___________________________________________________________>>>
On va utiliser un outil en complément à Adwcleaner:
==> 2) Télécharge ici ==>Junkware Removal Tool
si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe
==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)
==> Enregistre-le sur ton bureau.
==> Ferme toutes les applications en cours.
==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.
==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.
-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.si le premier lien ne marche pas ici => http://pjjoint.malekal.com/
==>Tutoriel :=> ICI JRT
==> Aide JRT ici <==
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
16 janv. 2014 à 14:56
16 janv. 2014 à 14:56
Ci joint le rapport JRT
Junkware Removal Tool (JRT) by Thisisu
Version: 6.1.0 (01.07.2014:1)
OS: Windows Vista (TM) Home Premium x86
Ran by Utilisateur on 16/01/2014 at 14:47:20,85
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
Successfully deleted: [Registry Key] HKEY_CLASSES_ROOT\TypeLib\{AD79BAD6-9504-4F09-ACEC-7B319584A4C1}
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\AppDataLow\software\adawarebp
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1775314581-1887464410-931703825-1000\Software\sweetim
~~~ Files
~~~ Folders
Successfully deleted: [Folder] "C:\Users\Utilisateur\appdata\local\adawarebp"
~~~ Chrome
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Policies\Google [Blacklisted Policy]
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 16/01/2014 at 14:52:07,42
Computer was rebooted
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.1.0 (01.07.2014:1)
OS: Windows Vista (TM) Home Premium x86
Ran by Utilisateur on 16/01/2014 at 14:47:20,85
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~ Services
~~~ Registry Values
~~~ Registry Keys
Successfully deleted: [Registry Key] HKEY_CLASSES_ROOT\TypeLib\{AD79BAD6-9504-4F09-ACEC-7B319584A4C1}
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\AppDataLow\software\adawarebp
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InternetRegistry\REGISTRY\USER\S-1-5-21-1775314581-1887464410-931703825-1000\Software\sweetim
~~~ Files
~~~ Folders
Successfully deleted: [Folder] "C:\Users\Utilisateur\appdata\local\adawarebp"
~~~ Chrome
Successfully deleted: [Registry Key] HKEY_CURRENT_USER\Software\Policies\Google [Blacklisted Policy]
~~~ Event Viewer Logs were cleared
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 16/01/2014 at 14:52:07,42
Computer was rebooted
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
16 janv. 2014 à 15:02
16 janv. 2014 à 15:02
ok pour JRT ;)
me manque le rapport de AdwCleaner poste moi le rapport stp
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
me manque le rapport de AdwCleaner poste moi le rapport stp
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
16 janv. 2014 à 15:24
16 janv. 2014 à 15:24
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
16 janv. 2014 à 15:34
16 janv. 2014 à 15:34
ok
pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici => https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici => https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
veveb
Messages postés
191
Date d'inscription
dimanche 20 septembre 2009
Statut
Membre
Dernière intervention
5 avril 2014
16 janv. 2014 à 16:06
16 janv. 2014 à 16:06
j 'arrive pas a ouvrir zhp Diag ni comme admin ni normalement k'ai essayé de le telecharger a nouveau et il a une erreur quand il veut le renommer.
kingk06
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
536
Modifié par kingk06 le 16/01/2014 à 16:18
Modifié par kingk06 le 16/01/2014 à 16:18
fais ceci =>
1) Désinstallation des outils de désinfection
Télécharges Delfix ici Delfix
Exécutes le en tant qu'administrateur(si tu es sous xp double clic sur le fichier téléchargé) puis une fois sur l'interface coches les cases suivantes
=> Supprimer les outils de désinfection (coché par défaut)
Cliques ensuite sur Exécuter puis patientes pendant le processus de suppression.
Le rapport sera enregistré dans le presse-papier et sur le disque dur (C:\DelFix.txt).
Poste le rapport ==> https://www.cjoint.com/
____________________________________________________
2) (re) Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
3) pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici => https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D
1) Désinstallation des outils de désinfection
Télécharges Delfix ici Delfix
Exécutes le en tant qu'administrateur(si tu es sous xp double clic sur le fichier téléchargé) puis une fois sur l'interface coches les cases suivantes
=> Supprimer les outils de désinfection (coché par défaut)
Cliques ensuite sur Exécuter puis patientes pendant le processus de suppression.
Le rapport sera enregistré dans le presse-papier et sur le disque dur (C:\DelFix.txt).
Poste le rapport ==> https://www.cjoint.com/
____________________________________________________
2) (re) Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
3) pour contrôle refais un nouveau log ZHPDiag: stp
regarde l'image ici => https://www.cjoint.com/c/CJukFzALKYy
Poste moi ensuite le rapport généré, dans ton prochain message. :). => Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés Bonne année :D