Infection http://wpad.home/wpad.dat
Résolu
VideCorMeum
Messages postés
12
Date d'inscription
Statut
Membre
Dernière intervention
-
jdh44 Messages postés 2 Date d'inscription Statut Membre Dernière intervention -
jdh44 Messages postés 2 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Depuis hier, Avast me signale toutes les 15 minutes qu'il bloque le fichier malveillant "http://wpad.home/wpad.dat". J'ai effectué un scan minutieux mais Avast n'a rien détecté. Comment m'en débarasser?
Merci de votre attention
Depuis hier, Avast me signale toutes les 15 minutes qu'il bloque le fichier malveillant "http://wpad.home/wpad.dat". J'ai effectué un scan minutieux mais Avast n'a rien détecté. Comment m'en débarasser?
Merci de votre attention
A voir également:
- Virus wpad.dat
- Http - Guide
- Http //192.168.l.l - Guide
- Http //tv.hotelbb.com ✓ - Forum Virus
- Http //192.168.l.254 bbox - Forum Bbox Bouygues
- Http //zh.ui.vmall.com/emotiondownload.php mod=restore - Forum Huawei
14 réponses
Bonsoir
Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Scanner] puis patiente le temps du scan.
Une fois le scan terminé clique sur le bouton [Nettoyer]
Patiente durant le nettoyage. Lis le message qui apparaît, puis clique sur Ok . Le PC va être redémarré automatiquement et le rapport s'ouvrira à la fin du redémarrage.
Poste le rapport
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
A lire :
Les toolbars, c'est pas obligatoire ( par Malekal ) :https://forum.malekal.com/viewtopic.php?t=6173&start=
Les programmes potentiellement indésirables :
https://forum.malekal.com/viewtopic.php?t=33776&start=
https://www.malekal.com/adwares-pup-protection/
@+
Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Scanner] puis patiente le temps du scan.
Une fois le scan terminé clique sur le bouton [Nettoyer]
Patiente durant le nettoyage. Lis le message qui apparaît, puis clique sur Ok . Le PC va être redémarré automatiquement et le rapport s'ouvrira à la fin du redémarrage.
Poste le rapport
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
A lire :
Les toolbars, c'est pas obligatoire ( par Malekal ) :https://forum.malekal.com/viewtopic.php?t=6173&start=
Les programmes potentiellement indésirables :
https://forum.malekal.com/viewtopic.php?t=33776&start=
https://www.malekal.com/adwares-pup-protection/
@+
Merci pour la réponse! Je viens de lancer AdwCleaner, mais au redémarrage Avast me signale toujours le même ficher malveillant.
Voilà le rapport:
# AdwCleaner v3.017 - Rapport créé le 17/01/2014 à 16:56:18
# Mis à jour le 12/01/2014 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : User - USER-PC
# Exécuté depuis : C:\Users\User\Downloads\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\BonanzaDealsLive
Dossier Supprimé : C:\ProgramData\BoxUpdChk
Dossier Supprimé : C:\Program Files (x86)\BonanzaDeals
Dossier Supprimé : C:\Program Files (x86)\BonanzaDealsLive
Dossier Supprimé : C:\Program Files (x86)\Mobogenie
Dossier Supprimé : C:\Program Files (x86)\MyPC Backup
Dossier Supprimé : C:\Program Files (x86)\Nosibay
Dossier Supprimé : C:\Program Files (x86)\RegClean Pro
Dossier Supprimé : C:\Users\User\AppData\Local\BonanzaDealsLive
Dossier Supprimé : C:\Users\User\AppData\Local\genienext
Dossier Supprimé : C:\Users\User\AppData\Local\Mobogenie
Dossier Supprimé : C:\Users\User\AppData\Local\Temp\eIntaller
Dossier Supprimé : C:\Users\User\AppData\LocalLow\Plus-HD-3.5
Dossier Supprimé : C:\Users\User\AppData\Roaming\cacaoweb
Dossier Supprimé : C:\Users\User\AppData\Roaming\newnext.me
Dossier Supprimé : C:\Users\User\AppData\Roaming\Nosibay
Dossier Supprimé : C:\Users\User\AppData\Roaming\Systweak
Dossier Supprimé : C:\Users\User\Documents\Mobogenie
Dossier Supprimé : C:\Program Files (x86)\Software
Dossier Supprimé : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\8fmlazsx.default\Extensions\cacaoweb@cacaoweb.org
Fichier Supprimé : C:\END
Fichier Supprimé : C:\Windows\System32\roboot64.exe
Fichier Supprimé : C:\Users\User\AppData\Local\Temp\Uninstall.exe
Fichier Supprimé : C:\Users\User\Desktop\cacaoweb.exe
Fichier Supprimé : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\8fmlazsx.default\user.js
Fichier Supprimé : C:\Windows\System32\Tasks\BoxSoftwareUpdate
***** [ Raccourcis ] *****
***** [ Registre ] *****
Valeur Supprimée : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [bubbledock@nosibay.com]
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [cacaoweb]
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [NextLive]
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho.1
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\AskPIP_FF__RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\au__rasapi32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\au__rasmancs
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\systweakasp_rasapi32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\systweakasp_rasmancs
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_download_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_download_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_install_rasapi32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_install_rasmancs
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BonanzaDealsLive.exe
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\MobogenieAdd
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [mobilegeni daemon]
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{D616A4A2-7B38-4DBC-9093-6FE7A4A21B17}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{014DB5FA-EAFB-4592-A95B-F44D3EE87FA9}
Clé Supprimée : HKCU\Software\BonanzaDealsLive
Clé Supprimée : HKCU\Software\Boxore
Clé Supprimée : HKCU\Software\cacaoweb
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\InstallCore
Clé Supprimée : HKCU\Software\Nosibay
Clé Supprimée : HKCU\Software\systweak
Clé Supprimée : HKCU\Software\Vittalia
Clé Supprimée : HKCU\Software\AppDataLow\Software\Crossrider
Clé Supprimée : HKLM\Software\BonanzaDealsLive
Clé Supprimée : HKLM\Software\Boxore
Clé Supprimée : HKLM\Software\systweak
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.16428
-\\ Mozilla Firefox v26.0 (fr)
[ Fichier : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\8fmlazsx.default\prefs.js ]
Ligne Supprimée : user_pref("extensions.crossrider.bic", "142716e14da3844b12406a489d283081");
*************************
AdwCleaner[R0].txt - [5395 octets] - [17/01/2014 16:54:43]
AdwCleaner[S0].txt - [4935 octets] - [17/01/2014 16:56:18]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [4995 octets] ##########
Voilà le rapport:
# AdwCleaner v3.017 - Rapport créé le 17/01/2014 à 16:56:18
# Mis à jour le 12/01/2014 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : User - USER-PC
# Exécuté depuis : C:\Users\User\Downloads\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\ProgramData\BonanzaDealsLive
Dossier Supprimé : C:\ProgramData\BoxUpdChk
Dossier Supprimé : C:\Program Files (x86)\BonanzaDeals
Dossier Supprimé : C:\Program Files (x86)\BonanzaDealsLive
Dossier Supprimé : C:\Program Files (x86)\Mobogenie
Dossier Supprimé : C:\Program Files (x86)\MyPC Backup
Dossier Supprimé : C:\Program Files (x86)\Nosibay
Dossier Supprimé : C:\Program Files (x86)\RegClean Pro
Dossier Supprimé : C:\Users\User\AppData\Local\BonanzaDealsLive
Dossier Supprimé : C:\Users\User\AppData\Local\genienext
Dossier Supprimé : C:\Users\User\AppData\Local\Mobogenie
Dossier Supprimé : C:\Users\User\AppData\Local\Temp\eIntaller
Dossier Supprimé : C:\Users\User\AppData\LocalLow\Plus-HD-3.5
Dossier Supprimé : C:\Users\User\AppData\Roaming\cacaoweb
Dossier Supprimé : C:\Users\User\AppData\Roaming\newnext.me
Dossier Supprimé : C:\Users\User\AppData\Roaming\Nosibay
Dossier Supprimé : C:\Users\User\AppData\Roaming\Systweak
Dossier Supprimé : C:\Users\User\Documents\Mobogenie
Dossier Supprimé : C:\Program Files (x86)\Software
Dossier Supprimé : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\8fmlazsx.default\Extensions\cacaoweb@cacaoweb.org
Fichier Supprimé : C:\END
Fichier Supprimé : C:\Windows\System32\roboot64.exe
Fichier Supprimé : C:\Users\User\AppData\Local\Temp\Uninstall.exe
Fichier Supprimé : C:\Users\User\Desktop\cacaoweb.exe
Fichier Supprimé : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\8fmlazsx.default\user.js
Fichier Supprimé : C:\Windows\System32\Tasks\BoxSoftwareUpdate
***** [ Raccourcis ] *****
***** [ Registre ] *****
Valeur Supprimée : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [bubbledock@nosibay.com]
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [cacaoweb]
Valeur Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Run [NextLive]
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho.1
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\AskPIP_FF__RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\au__rasapi32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\au__rasmancs
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\systweakasp_rasapi32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\systweakasp_rasmancs
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_download_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_download_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_install_rasapi32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\wajam_install_rasmancs
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BonanzaDealsLive.exe
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\MobogenieAdd
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [mobilegeni daemon]
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{D616A4A2-7B38-4DBC-9093-6FE7A4A21B17}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{23AF19F7-1D5B-442C-B14C-3D1081953C94}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{014DB5FA-EAFB-4592-A95B-F44D3EE87FA9}
Clé Supprimée : HKCU\Software\BonanzaDealsLive
Clé Supprimée : HKCU\Software\Boxore
Clé Supprimée : HKCU\Software\cacaoweb
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\InstallCore
Clé Supprimée : HKCU\Software\Nosibay
Clé Supprimée : HKCU\Software\systweak
Clé Supprimée : HKCU\Software\Vittalia
Clé Supprimée : HKCU\Software\AppDataLow\Software\Crossrider
Clé Supprimée : HKLM\Software\BonanzaDealsLive
Clé Supprimée : HKLM\Software\Boxore
Clé Supprimée : HKLM\Software\systweak
***** [ Navigateurs ] *****
-\\ Internet Explorer v11.0.9600.16428
-\\ Mozilla Firefox v26.0 (fr)
[ Fichier : C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\8fmlazsx.default\prefs.js ]
Ligne Supprimée : user_pref("extensions.crossrider.bic", "142716e14da3844b12406a489d283081");
*************************
AdwCleaner[R0].txt - [5395 octets] - [17/01/2014 16:54:43]
AdwCleaner[S0].txt - [4935 octets] - [17/01/2014 16:56:18]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [4995 octets] ##########
Re
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
A la fin de l'installation : Décoches « activer l'esssai gratuit de malwarebytes PRO »
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
A la fin de l'installation : Décoches « activer l'esssai gratuit de malwarebytes PRO »
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
J'ai suivi tes instructions, le fichier semble être encore là (décidément), voilà le rapport:
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.01.17.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16736
User :: USER-PC [administrateur]
Protection: Activé
17/01/2014 17:14:31
mbam-log-2014-01-17 (17-14-31).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 207895
Temps écoulé: 9 minute(s), 40 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SYSTEM\CurrentControlSet\Services\Update Jump Flip (PUP.Optional.JumpFlip.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\User\AppData\Local\Temp\CT3317209 (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 13
C:\Users\User\AppData\Local\Temp\bitool.dll (PUP.Optional.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\Install_BubbleDock_new.exe (PUP.Optional.BubbleDock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\1512014111011\Uninstall Bubble Dock.exe (PUP.Optional.BubbleDock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\1512014111127\Uninstall Bubble Dock.exe (PUP.Optional.BubbleDock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\is42483369\3005313_stp\plus-hd-3-5-2.exe (PUP.Optional.AdLyrics) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\is702345605\33053911_stp\JumpFlipSetup.exe (PUP.Optional.JumpFlip.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Downloads\daemon-tools-lite_4-48-1-0347_fr_10729.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Downloads\Setup.exe (PUP.Optional.Ibryte) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Local Settings\Temporary Internet Files\Content.IE5\H52ETB7Y\installer_photoscape_French[1].exe (PUP.Optional.Freemium.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Local Settings\Temporary Internet Files\Content.IE5\H52ETB7Y\spstub[1].exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Local Settings\Temporary Internet Files\Content.IE5\SHX3HK7W\wajam_install[1].exe (PUP.Optional.Wajam) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Roaming\Bubble Dock.boostrap.log (PUP.Optional.Bubbledock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\CT3317209\ddt.csf (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.01.17.05
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16736
User :: USER-PC [administrateur]
Protection: Activé
17/01/2014 17:14:31
mbam-log-2014-01-17 (17-14-31).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 207895
Temps écoulé: 9 minute(s), 40 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SYSTEM\CurrentControlSet\Services\Update Jump Flip (PUP.Optional.JumpFlip.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\User\AppData\Local\Temp\CT3317209 (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 13
C:\Users\User\AppData\Local\Temp\bitool.dll (PUP.Optional.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\Install_BubbleDock_new.exe (PUP.Optional.BubbleDock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\1512014111011\Uninstall Bubble Dock.exe (PUP.Optional.BubbleDock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\1512014111127\Uninstall Bubble Dock.exe (PUP.Optional.BubbleDock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\is42483369\3005313_stp\plus-hd-3-5-2.exe (PUP.Optional.AdLyrics) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\is702345605\33053911_stp\JumpFlipSetup.exe (PUP.Optional.JumpFlip.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Downloads\daemon-tools-lite_4-48-1-0347_fr_10729.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Downloads\Setup.exe (PUP.Optional.Ibryte) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Local Settings\Temporary Internet Files\Content.IE5\H52ETB7Y\installer_photoscape_French[1].exe (PUP.Optional.Freemium.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Local Settings\Temporary Internet Files\Content.IE5\H52ETB7Y\spstub[1].exe (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\Local Settings\Temporary Internet Files\Content.IE5\SHX3HK7W\wajam_install[1].exe (PUP.Optional.Wajam) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Roaming\Bubble Dock.boostrap.log (PUP.Optional.Bubbledock.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\User\AppData\Local\Temp\CT3317209\ddt.csf (PUP.Optional.Conduit.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe plus pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe plus pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
wpad...... d'avast. j'ai exactement le même problème...Cela me rassure de voir que je ne suis pas la seule. Je cherche, je cherche....
Re
Salut Elec ;-))
@ VideCorMeum
Utilisation de l'outil ZHPFix :
* Copie tout le texte présent dans l'encadré ci-dessous (tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
Script ZHPFix
O23 - Service: Util Jump Flip (Util Jump Flip) . (...) - C:\Program Files (x86)\Jump Flip\bin\utilJumpFlip.exe (.not file.)
[HKCU\Software\BrowseForTheCause]
O45 - LFCP:[MD5.289F6547531ED888CB29EAC9674A41C4] - 13/01/2014 - 15:57:53 ---A- - C:\Windows\Prefetch\CACAONEW2C6B04.EXE-8247303B.pf
O45 - LFCP:[MD5.124FB5C01315B4A3375A1845B3641BD1] - 15/01/2014 - 10:56:08 ---A- - C:\Windows\Prefetch\BROWSEFORTHECAUSE.EXE-EEB9FF57.pf
O45 - LFCP:[MD5.2AD09746BF84FA4EFE8717337E1AECD5] - 15/01/2014 - 11:04:02 ---A- - C:\Windows\Prefetch\OBBOXORE_DEC13.EXE-6202CBF7.pf
O45 - LFCP:[MD5.9378CB4909DFD820B1E02BBDB10872EC] - 15/01/2014 - 11:04:07 ---A- - C:\Windows\Prefetch\BOXOREINSTALLER.EXE-F9B38CAD.pf
O45 - LFCP:[MD5.6A991B80C8DADD59B48900039B68F391] - 17/01/2014 - 09:16:19 ---A- - C:\Windows\Prefetch\CACAOWEB.EXE-0855069A.pf
[MD5.2F08D91BFE7D5B863F7DDE4826B1955F] [SPRF][15/01/2014] (.The Software Group - Software Update Setup.) -- C:\Users\User\AppData\Local\Temp\BoxoreInstaller.exe [621168]
[MD5.CA8080CA76C4233642B73B5F47AB8499] [SPRF][15/01/2014] (.Boxore - Boxore.) -- C:\Users\User\AppData\Local\Temp\OBBoxore_dec13.exe [740758]
O87 - FAEL: "TCP Query User{1E49930A-D999-4EAA-9536-D1402C9B691D}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.)
O87 - FAEL: "UDP Query User{BA0BC552-D001-4524-9777-0F7E270AD104}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.)
SS - | Auto 10/07/1658 0 | (Util Jump Flip) . (...) - C:\Program Files (x86)\Jump Flip\bin\utilJumpFlip.exe
[HKLM\SYSTEM\CurrentControlSet\Services\Util Jump Flip]
[HKCU\Software\BrowseForTheCause]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC]
C:\Users\User\AppData\Local\Software
C:\Users\User\AppData\Local\Temp\BoxoreInstaller.exe
C:\Users\User\AppData\Local\Temp\OBBoxore_dec13.exe
[MD5.5D61BE7DB55B026A5D61A3EED09D0EAD] - (.Google Inc. - GoogleToolbarNotifier.) -- C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe [39408] [PID.2824]
O3 - Toolbar: Google Toolbar - [HKLM]{2318C2B1-4965-11d4-9B18-009027A5CD4F} . (.Google Inc. - Google Toolbar.) -- C:\Program Files (x86)\Google\Google Toolbar\GoogleToolbar_64.dll
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{2318C2B1-4965-11D4-9B18-009027A5CD4F} Clé orpheline
O4 - HKCU\..\Run: [swg] . (.Google Inc. - GoogleToolbarNotifier.) -- C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-21-4063072586-1604182616-1375604290-1000\..\Run: [swg] . (.Google Inc. - GoogleToolbarNotifier.) -- C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O61 - LFC: 17/01/2014 - 18:03:40 ---A- . (...) -- C:\Users\User\AppData\Local\Google\Toolbar Cache\7.5.4805.320\fr\translate_element.js.content [2385]
O61 - LFC: 17/01/2014 - 18:03:40 ---A- . (...) -- C:\Users\User\AppData\Local\Google\Toolbar Cache\7.5.4805.320\fr\translate_languages.json.content [2033]
O61 - LFC: 17/01/2014 - 18:03:40 ---A- . (...) -- C:\Users\User\AppData\Local\Google\Toolbar\broker_metrics.xml [7065]
[HKLM\Software\Microsoft\Internet Explorer\Toolbar]:{2318C2B1-4965-11d4-9B18-009027A5CD4F}
[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]:swg
C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{280C07C7-D0BD-49D2-9A20-114FD267228B}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{36EB1726-7381-410B-8F23-09959D7064B4}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{6EA4D10E-2A5D-4F94-AF53-FFE6036CCCE5}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{846ee342-7039-11de-9d20-806e6f6e6963}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: DhcpDomain = packsurfwifi_filaire
O17 - HKLM\System\CS1\Services\Tcpip\..\{280C07C7-D0BD-49D2-9A20-114FD267228B}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{36EB1726-7381-410B-8F23-09959D7064B4}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{6EA4D10E-2A5D-4F94-AF53-FFE6036CCCE5}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{846ee342-7039-11de-9d20-806e6f6e6963}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: DhcpDomain = packsurfwifi_filaire
O17 - HKLM\System\CS2\Services\Tcpip\..\{280C07C7-D0BD-49D2-9A20-114FD267228B}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{36EB1726-7381-410B-8F23-09959D7064B4}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{6EA4D10E-2A5D-4F94-AF53-FFE6036CCCE5}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{846ee342-7039-11de-9d20-806e6f6e6963}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: DhcpDomain = packsurfwifi_filaire
ShortcutFix
EmptyPrefetch
FirewallRAZ
Emptytemp
EmptyCLSID
--------------------------------------------------------------------------------------------
Lance ZHPFix à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7 ou 8, fais le par un clic-droit --> Exécuter en tant qu'administrateur)
Cliquer sur le bouton Importer. Le contenu du Presse-papier vient se coller dans la zone de saisie de ZHPFix
NB (W8) : Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".
* Clique sur le bouton GO pour lancer le nettoyage.
-> laisse travailler l'outil et ne touche à rien ...
-> S'il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
Une fois terminé, un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
Ce rapport est copié sur le bureau
( ce rapport est en outre sauvegardé dans ce dossier :
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP\ZHPFix [R1].txt)
@+
Salut Elec ;-))
@ VideCorMeum
Utilisation de l'outil ZHPFix :
* Copie tout le texte présent dans l'encadré ci-dessous (tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
Script ZHPFix
O23 - Service: Util Jump Flip (Util Jump Flip) . (...) - C:\Program Files (x86)\Jump Flip\bin\utilJumpFlip.exe (.not file.)
[HKCU\Software\BrowseForTheCause]
O45 - LFCP:[MD5.289F6547531ED888CB29EAC9674A41C4] - 13/01/2014 - 15:57:53 ---A- - C:\Windows\Prefetch\CACAONEW2C6B04.EXE-8247303B.pf
O45 - LFCP:[MD5.124FB5C01315B4A3375A1845B3641BD1] - 15/01/2014 - 10:56:08 ---A- - C:\Windows\Prefetch\BROWSEFORTHECAUSE.EXE-EEB9FF57.pf
O45 - LFCP:[MD5.2AD09746BF84FA4EFE8717337E1AECD5] - 15/01/2014 - 11:04:02 ---A- - C:\Windows\Prefetch\OBBOXORE_DEC13.EXE-6202CBF7.pf
O45 - LFCP:[MD5.9378CB4909DFD820B1E02BBDB10872EC] - 15/01/2014 - 11:04:07 ---A- - C:\Windows\Prefetch\BOXOREINSTALLER.EXE-F9B38CAD.pf
O45 - LFCP:[MD5.6A991B80C8DADD59B48900039B68F391] - 17/01/2014 - 09:16:19 ---A- - C:\Windows\Prefetch\CACAOWEB.EXE-0855069A.pf
[MD5.2F08D91BFE7D5B863F7DDE4826B1955F] [SPRF][15/01/2014] (.The Software Group - Software Update Setup.) -- C:\Users\User\AppData\Local\Temp\BoxoreInstaller.exe [621168]
[MD5.CA8080CA76C4233642B73B5F47AB8499] [SPRF][15/01/2014] (.Boxore - Boxore.) -- C:\Users\User\AppData\Local\Temp\OBBoxore_dec13.exe [740758]
O87 - FAEL: "TCP Query User{1E49930A-D999-4EAA-9536-D1402C9B691D}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P6 - TRUE | .(...) -- C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.)
O87 - FAEL: "UDP Query User{BA0BC552-D001-4524-9777-0F7E270AD104}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe" |In - Public - P17 - TRUE | .(...) -- C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe (.not file.)
SS - | Auto 10/07/1658 0 | (Util Jump Flip) . (...) - C:\Program Files (x86)\Jump Flip\bin\utilJumpFlip.exe
[HKLM\SYSTEM\CurrentControlSet\Services\Util Jump Flip]
[HKCU\Software\BrowseForTheCause]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC]
C:\Users\User\AppData\Local\Software
C:\Users\User\AppData\Local\Temp\BoxoreInstaller.exe
C:\Users\User\AppData\Local\Temp\OBBoxore_dec13.exe
[MD5.5D61BE7DB55B026A5D61A3EED09D0EAD] - (.Google Inc. - GoogleToolbarNotifier.) -- C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe [39408] [PID.2824]
O3 - Toolbar: Google Toolbar - [HKLM]{2318C2B1-4965-11d4-9B18-009027A5CD4F} . (.Google Inc. - Google Toolbar.) -- C:\Program Files (x86)\Google\Google Toolbar\GoogleToolbar_64.dll
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{2318C2B1-4965-11D4-9B18-009027A5CD4F} Clé orpheline
O4 - HKCU\..\Run: [swg] . (.Google Inc. - GoogleToolbarNotifier.) -- C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKUS\S-1-5-21-4063072586-1604182616-1375604290-1000\..\Run: [swg] . (.Google Inc. - GoogleToolbarNotifier.) -- C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O61 - LFC: 17/01/2014 - 18:03:40 ---A- . (...) -- C:\Users\User\AppData\Local\Google\Toolbar Cache\7.5.4805.320\fr\translate_element.js.content [2385]
O61 - LFC: 17/01/2014 - 18:03:40 ---A- . (...) -- C:\Users\User\AppData\Local\Google\Toolbar Cache\7.5.4805.320\fr\translate_languages.json.content [2033]
O61 - LFC: 17/01/2014 - 18:03:40 ---A- . (...) -- C:\Users\User\AppData\Local\Google\Toolbar\broker_metrics.xml [7065]
[HKLM\Software\Microsoft\Internet Explorer\Toolbar]:{2318C2B1-4965-11d4-9B18-009027A5CD4F}
[HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]:swg
C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{280C07C7-D0BD-49D2-9A20-114FD267228B}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{36EB1726-7381-410B-8F23-09959D7064B4}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{6EA4D10E-2A5D-4F94-AF53-FFE6036CCCE5}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{846ee342-7039-11de-9d20-806e6f6e6963}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CCS\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: DhcpDomain = packsurfwifi_filaire
O17 - HKLM\System\CS1\Services\Tcpip\..\{280C07C7-D0BD-49D2-9A20-114FD267228B}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{36EB1726-7381-410B-8F23-09959D7064B4}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{6EA4D10E-2A5D-4F94-AF53-FFE6036CCCE5}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{846ee342-7039-11de-9d20-806e6f6e6963}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS1\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: DhcpDomain = packsurfwifi_filaire
O17 - HKLM\System\CS2\Services\Tcpip\..\{280C07C7-D0BD-49D2-9A20-114FD267228B}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{36EB1726-7381-410B-8F23-09959D7064B4}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{6EA4D10E-2A5D-4F94-AF53-FFE6036CCCE5}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{846ee342-7039-11de-9d20-806e6f6e6963}: NameServer = 76.73.6.26,50.7.75.2
O17 - HKLM\System\CS2\Services\Tcpip\..\{3B30406C-7DC6-4C14-AB56-9E84EB2F148D}: DhcpDomain = packsurfwifi_filaire
ShortcutFix
EmptyPrefetch
FirewallRAZ
Emptytemp
EmptyCLSID
--------------------------------------------------------------------------------------------
Lance ZHPFix à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7 ou 8, fais le par un clic-droit --> Exécuter en tant qu'administrateur)
Cliquer sur le bouton Importer. Le contenu du Presse-papier vient se coller dans la zone de saisie de ZHPFix
NB (W8) : Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".
* Clique sur le bouton GO pour lancer le nettoyage.
-> laisse travailler l'outil et ne touche à rien ...
-> S'il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
Une fois terminé, un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
Ce rapport est copié sur le bureau
( ce rapport est en outre sauvegardé dans ce dossier :
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP\ZHPFix [R1].txt)
@+
Merci de prendre tout ce temps pour m'aider! J'ai l'impression que le fichier a disparu (le message d'Avast apparaissait quand je lançais internet), voici quand même le rapport:
Rapport de ZHPFix 2014.1.17.1 par Nicolas Coolman, Update du 17/01/2014
Fichier d'export Registre :
Run by User at 17/01/2014 18:33:55
High Elevated Privileges : OK
Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601)
Corbeille vidée (00mn 05s)
Dossier Prefetcher vidé
Réparation des raccourcis navigateur
========== Processus mémoire ==========
SUPPRIMÉ: Memory Process: C:\Users\User\AppData\Local\Temp\BoxoreInstaller.exe
SUPPRIMÉ: Memory Process: C:\Users\User\AppData\Local\Temp\OBBoxore_dec13.exe
SUPPRIMÉ Redémarrage: Memory Process: C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
========== Clés du Registre ==========
SUPPRIMÉ: Service: Util Jump Flip
SUPPRIMÉ: HKCU\Software\BrowseForTheCause
SUPPRIMÉ:* HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC
SUPPRIMÉ: [HKLM\SOFTWARE\Classes\CLSID\{2318C2B1-4965-11d4-9B18-009027A5CD4F}]
========== Valeurs du Registre ==========
SUPPRIMÉ: TCP Query User{1E49930A-D999-4EAA-9536-D1402C9B691D}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe
SUPPRIMÉ: UDP Query User{BA0BC552-D001-4524-9777-0F7E270AD104}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe
SUPPRIMÉ: Toolbar: {2318C2B1-4965-11d4-9B18-009027A5CD4F}
SUPPRIMÉ RunValue: swg
Aucune Valeur Standard Profile: FirewallRaz :
Aucune Valeur Domain Profile: FirewallRaz :
SUPPRIMÉ: FirewallRaz (Domain) : NetPres-In-TCP-NoScope
SUPPRIMÉ: FirewallRaz (Domain) : NetPres-Out-TCP-NoScope
SUPPRIMÉ: FirewallRaz (None) : NetPres-WSD-In-UDP
SUPPRIMÉ: FirewallRaz (None) : NetPres-WSD-Out-UDP
SUPPRIMÉ: FirewallRaz (Public) : NetPres-In-TCP
SUPPRIMÉ: FirewallRaz (Public) : NetPres-Out-TCP
SUPPRIMÉ: FirewallRaz (Public) : TCP Query User{0B035827-634C-4FF5-9303-1053E5D35462}C:\program files (x86)\hp\common\hpdevicedetection3.exe
SUPPRIMÉ: FirewallRaz (Public) : UDP Query User{73820005-2A0F-453C-82D5-39D205504066}C:\program files (x86)\hp\common\hpdevicedetection3.exe
SUPPRIMÉ: FirewallRaz (Domain) : {DED6DEBF-5A20-4949-A522-52F5715EC375}
SUPPRIMÉ: FirewallRaz (Domain) : {125CFCEC-D70B-49A2-91EA-414BC93AF51C}
========== Eléments de donnée du Registre ==========
SUPPRIMÉ TCPIP: NameServer = 76.73.6.26,50.7.75.2
SUPPRIMÉ TCPIP: DhcpDomain = packsurfwifi_filaire
========== Dossiers ==========
Aucun dossiers CLSID Local utilisateur vide
========== Fichiers ==========
SUPPRIMÉ: c:\windows\prefetch\cacaonew2c6b04.exe-8247303b.pf
SUPPRIMÉ: c:\windows\prefetch\browseforthecause.exe-eeb9ff57.pf
SUPPRIMÉ: c:\windows\prefetch\obboxore_dec13.exe-6202cbf7.pf
SUPPRIMÉ: c:\windows\prefetch\boxoreinstaller.exe-f9b38cad.pf
SUPPRIMÉ: c:\windows\prefetch\cacaoweb.exe-0855069a.pf
SUPPRIMÉ Redémarrage: c:\program files (x86)\google\googletoolbarnotifier\googletoolbarnotifier.exe
SUPPRIMÉ: c:\users\user\appdata\local\google\toolbar cache\7.5.4805.320\fr\translate_element.js.content
SUPPRIMÉ: c:\users\user\appdata\local\google\toolbar cache\7.5.4805.320\fr\translate_languages.json.content
SUPPRIMÉ: c:\users\user\appdata\local\google\toolbar\broker_metrics.xml
SUPPRIMÉS Temporaires Windows (5261) (1 209 601 531 octets)
========== Autre ==========
NON TRAITÉ Lance ZHPFix à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7 ou 8, fais le par un clic-droit --> Exécuter en tant qu'administrateur)
NON TRAITÉ Cliquer sur le bouton Importer. Le contenu du Presse-papier vient se coller dans la zone de saisie de ZHPFix
NON TRAITÉ NB (W8) : Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".
NON TRAITÉ * Clique sur le bouton GO pour lancer le nettoyage.
========== Récapitulatif ==========
3 : Processus mémoire
4 : Clés du Registre
16 : Valeurs du Registre
2 : Eléments de donnée du Registre
1 : Dossiers
10 : Fichiers
4 : Autre
End of clean in 00mn 29s
========== Chemin de fichier rapport ==========
C:\Users\User\AppData\Roaming\ZHP\ZHPFix[R1].txt - 17/01/2014 18:34:00 [4030]
Rapport de ZHPFix 2014.1.17.1 par Nicolas Coolman, Update du 17/01/2014
Fichier d'export Registre :
Run by User at 17/01/2014 18:33:55
High Elevated Privileges : OK
Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601)
Corbeille vidée (00mn 05s)
Dossier Prefetcher vidé
Réparation des raccourcis navigateur
========== Processus mémoire ==========
SUPPRIMÉ: Memory Process: C:\Users\User\AppData\Local\Temp\BoxoreInstaller.exe
SUPPRIMÉ: Memory Process: C:\Users\User\AppData\Local\Temp\OBBoxore_dec13.exe
SUPPRIMÉ Redémarrage: Memory Process: C:\Program Files (x86)\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
========== Clés du Registre ==========
SUPPRIMÉ: Service: Util Jump Flip
SUPPRIMÉ: HKCU\Software\BrowseForTheCause
SUPPRIMÉ:* HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\CA0054A5AB3EFFE4CB5660E44A1E7DCC
SUPPRIMÉ: [HKLM\SOFTWARE\Classes\CLSID\{2318C2B1-4965-11d4-9B18-009027A5CD4F}]
========== Valeurs du Registre ==========
SUPPRIMÉ: TCP Query User{1E49930A-D999-4EAA-9536-D1402C9B691D}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe
SUPPRIMÉ: UDP Query User{BA0BC552-D001-4524-9777-0F7E270AD104}C:\users\user\appdata\roaming\cacaoweb\cacaoweb.exe
SUPPRIMÉ: Toolbar: {2318C2B1-4965-11d4-9B18-009027A5CD4F}
SUPPRIMÉ RunValue: swg
Aucune Valeur Standard Profile: FirewallRaz :
Aucune Valeur Domain Profile: FirewallRaz :
SUPPRIMÉ: FirewallRaz (Domain) : NetPres-In-TCP-NoScope
SUPPRIMÉ: FirewallRaz (Domain) : NetPres-Out-TCP-NoScope
SUPPRIMÉ: FirewallRaz (None) : NetPres-WSD-In-UDP
SUPPRIMÉ: FirewallRaz (None) : NetPres-WSD-Out-UDP
SUPPRIMÉ: FirewallRaz (Public) : NetPres-In-TCP
SUPPRIMÉ: FirewallRaz (Public) : NetPres-Out-TCP
SUPPRIMÉ: FirewallRaz (Public) : TCP Query User{0B035827-634C-4FF5-9303-1053E5D35462}C:\program files (x86)\hp\common\hpdevicedetection3.exe
SUPPRIMÉ: FirewallRaz (Public) : UDP Query User{73820005-2A0F-453C-82D5-39D205504066}C:\program files (x86)\hp\common\hpdevicedetection3.exe
SUPPRIMÉ: FirewallRaz (Domain) : {DED6DEBF-5A20-4949-A522-52F5715EC375}
SUPPRIMÉ: FirewallRaz (Domain) : {125CFCEC-D70B-49A2-91EA-414BC93AF51C}
========== Eléments de donnée du Registre ==========
SUPPRIMÉ TCPIP: NameServer = 76.73.6.26,50.7.75.2
SUPPRIMÉ TCPIP: DhcpDomain = packsurfwifi_filaire
========== Dossiers ==========
Aucun dossiers CLSID Local utilisateur vide
========== Fichiers ==========
SUPPRIMÉ: c:\windows\prefetch\cacaonew2c6b04.exe-8247303b.pf
SUPPRIMÉ: c:\windows\prefetch\browseforthecause.exe-eeb9ff57.pf
SUPPRIMÉ: c:\windows\prefetch\obboxore_dec13.exe-6202cbf7.pf
SUPPRIMÉ: c:\windows\prefetch\boxoreinstaller.exe-f9b38cad.pf
SUPPRIMÉ: c:\windows\prefetch\cacaoweb.exe-0855069a.pf
SUPPRIMÉ Redémarrage: c:\program files (x86)\google\googletoolbarnotifier\googletoolbarnotifier.exe
SUPPRIMÉ: c:\users\user\appdata\local\google\toolbar cache\7.5.4805.320\fr\translate_element.js.content
SUPPRIMÉ: c:\users\user\appdata\local\google\toolbar cache\7.5.4805.320\fr\translate_languages.json.content
SUPPRIMÉ: c:\users\user\appdata\local\google\toolbar\broker_metrics.xml
SUPPRIMÉS Temporaires Windows (5261) (1 209 601 531 octets)
========== Autre ==========
NON TRAITÉ Lance ZHPFix à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7 ou 8, fais le par un clic-droit --> Exécuter en tant qu'administrateur)
NON TRAITÉ Cliquer sur le bouton Importer. Le contenu du Presse-papier vient se coller dans la zone de saisie de ZHPFix
NON TRAITÉ NB (W8) : Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".
NON TRAITÉ * Clique sur le bouton GO pour lancer le nettoyage.
========== Récapitulatif ==========
3 : Processus mémoire
4 : Clés du Registre
16 : Valeurs du Registre
2 : Eléments de donnée du Registre
1 : Dossiers
10 : Fichiers
4 : Autre
End of clean in 00mn 29s
========== Chemin de fichier rapport ==========
C:\Users\User\AppData\Roaming\ZHP\ZHPFix[R1].txt - 17/01/2014 18:34:00 [4030]
Re
On nettoie et finalise.
1) Tu vides la quarantaine de malwaresbytes
2) Télécharge DelFix de Xplode
Lance le.
Tu as 5 choix :
Réactiver l'UAC
Supprimer les outils de désinfection (cocher par défaut)
Effectuer une sauvegarde du registre
Purger la restauration de système
Réinitialisation des paramètres usine
Tu coches ceux qui sont en gras
et tu exécutes
Le rapport se trouve ici généralement
C:\DelFix.txt
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
@+
On nettoie et finalise.
1) Tu vides la quarantaine de malwaresbytes
2) Télécharge DelFix de Xplode
Lance le.
Tu as 5 choix :
Réactiver l'UAC
Supprimer les outils de désinfection (cocher par défaut)
Effectuer une sauvegarde du registre
Purger la restauration de système
Réinitialisation des paramètres usine
Tu coches ceux qui sont en gras
et tu exécutes
Le rapport se trouve ici généralement
C:\DelFix.txt
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
@+
Merci encore!
# DelFix v10.6 - Rapport créé le 17/01/2014 à 18:45:44
# Mis à jour le 11/11/2013 par Xplode
# Nom d'utilisateur : User - USER-PC
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
~ Suppression des outils de désinfection ...
Supprimé : C:\AdwCleaner
Supprimé : C:\Users\User\AppData\Roaming\ZHP
Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ZHP
Supprimé : C:\Program Files (x86)\ZHPDiag
Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\Users\User\Desktop\ZHPDiag.lnk
Supprimé : C:\Users\User\Desktop\ZHPDiag.txt
Supprimé : C:\Users\User\Desktop\ZHPFix.lnk
Supprimé : C:\Users\User\Desktop\ZHPFixReport.txt
Supprimé : C:\Users\User\Downloads\adwcleaner.exe
Supprimé : C:\Users\User\Downloads\Extras.Txt
Supprimé : C:\Users\User\Downloads\OTL.Txt
Supprimé : C:\Users\User\Downloads\OTL.exe
Supprimé : C:\Users\User\Downloads\ZHPDiag2.exe
Supprimée : HKLM\SOFTWARE\OldTimer Tools
Supprimée : HKLM\SOFTWARE\AdwCleaner
Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
~ Purge de la restauration système ...
Supprimé : RP #39 [Windows Update | 01/13/2014 12:40:11]
Supprimé : RP #40 [Windows Update | 01/14/2014 14:10:49]
Supprimé : RP #41 [Installation du package de pilotes : DT Soft Ltd Périphériques système | 01/15/2014 10:02:11]
Supprimé : RP #44 [Removed Boxore Client | 01/15/2014 10:29:27]
Supprimé : RP #45 [Removed Boxore Client | 01/15/2014 10:30:29]
Supprimé : RP #46 [Windows Update | 01/15/2014 21:08:04]
Supprimé : RP #47 [Programme d'installation pour les modules Windows | 01/17/2014 15:19:44]
Nouveau point de restauration créé !
########## - EOF - ##########
# DelFix v10.6 - Rapport créé le 17/01/2014 à 18:45:44
# Mis à jour le 11/11/2013 par Xplode
# Nom d'utilisateur : User - USER-PC
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
~ Suppression des outils de désinfection ...
Supprimé : C:\AdwCleaner
Supprimé : C:\Users\User\AppData\Roaming\ZHP
Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ZHP
Supprimé : C:\Program Files (x86)\ZHPDiag
Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\Users\User\Desktop\ZHPDiag.lnk
Supprimé : C:\Users\User\Desktop\ZHPDiag.txt
Supprimé : C:\Users\User\Desktop\ZHPFix.lnk
Supprimé : C:\Users\User\Desktop\ZHPFixReport.txt
Supprimé : C:\Users\User\Downloads\adwcleaner.exe
Supprimé : C:\Users\User\Downloads\Extras.Txt
Supprimé : C:\Users\User\Downloads\OTL.Txt
Supprimé : C:\Users\User\Downloads\OTL.exe
Supprimé : C:\Users\User\Downloads\ZHPDiag2.exe
Supprimée : HKLM\SOFTWARE\OldTimer Tools
Supprimée : HKLM\SOFTWARE\AdwCleaner
Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
~ Purge de la restauration système ...
Supprimé : RP #39 [Windows Update | 01/13/2014 12:40:11]
Supprimé : RP #40 [Windows Update | 01/14/2014 14:10:49]
Supprimé : RP #41 [Installation du package de pilotes : DT Soft Ltd Périphériques système | 01/15/2014 10:02:11]
Supprimé : RP #44 [Removed Boxore Client | 01/15/2014 10:29:27]
Supprimé : RP #45 [Removed Boxore Client | 01/15/2014 10:30:29]
Supprimé : RP #46 [Windows Update | 01/15/2014 21:08:04]
Supprimé : RP #47 [Programme d'installation pour les modules Windows | 01/17/2014 15:19:44]
Nouveau point de restauration créé !
########## - EOF - ##########
Je suis surpris par tant de réponse ... inadaptée !
WPAD est un protocole de découverte de proxy : Web Proxy Auto Discovery.
Le principe est de chercher un fichier wpad.dat ou proxy.pac sur un serveur web (généralement wpad.domaine). Ce fichier, chargé par le navigateur, est un petit script javascript qui retourne soit "DIRECT" soit "PROXY:(adresse):port".
Bien évidemment, ce script peut-être malicieux mais en aucun cas il réside sur le PC ! Bref de la simple analyse de flux http de navigation : gérable par un antivirus ordinaire. Donc pas de quoi sortir l'artillerie anti-malware.
WPAD est un protocole de découverte de proxy : Web Proxy Auto Discovery.
Le principe est de chercher un fichier wpad.dat ou proxy.pac sur un serveur web (généralement wpad.domaine). Ce fichier, chargé par le navigateur, est un petit script javascript qui retourne soit "DIRECT" soit "PROXY:(adresse):port".
Bien évidemment, ce script peut-être malicieux mais en aucun cas il réside sur le PC ! Bref de la simple analyse de flux http de navigation : gérable par un antivirus ordinaire. Donc pas de quoi sortir l'artillerie anti-malware.
Bonjour
Tu as lu le sujet pour dire que cela n'a servi à rien.
Je ne pense pas !!
@+
Tu as lu le sujet pour dire que cela n'a servi à rien.
Je ne pense pas !!
@+
Je maintiens ce que j'ai écrit. (Et je pense n'avoir été ni lu ni compris !)
http://wpad.home/wpad.dat N'EST PAS un fichier stocké sur la machine. C'est ce qui sert à l'autodétection du proxy : dans IE ou Firefox ou Chrome, il suffit de cocher ou décocher la case autodétection pour que le fichier soit ou non chargé !
N'hésitez pas à faire le test.
http://wpad.home/wpad.dat N'EST PAS un fichier stocké sur la machine. C'est ce qui sert à l'autodétection du proxy : dans IE ou Firefox ou Chrome, il suffit de cocher ou décocher la case autodétection pour que le fichier soit ou non chargé !
N'hésitez pas à faire le test.