Comment enlever : Continue VuuPC installation

Résolu/Fermé
ohzora-no-tsubasa Messages postés 8 Date d'inscription jeudi 24 avril 2014 Statut Membre Dernière intervention 11 juillet 2014 - 11 juil. 2014 à 11:00
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 11 juil. 2014 à 13:12
Bonjour,
J'ai vu qu'il y avait eu quelques sujet à propos de ce logiciel pénible, mais je n'ai jamais réussi à le supprimer.

Même si je le supprime, il se réinstalle tout seul.

Je suis sur un Pc Pro et j'aimerai ne pas avoir à restaurer le pc à partir d'une sauvegarde si possible.

info pc :
Dell Inc.

OptiPlex 330
Numéro de service D9NN83J
Code de service express 28882080703
Processeur Intel(R) Core(TM)2 Duo CPU E4400 @ 2.00GHz
Vitesse du processeur 1.95 GHz
Mémoire (RAM) 1024 Mo
Système d'exploitation Microsoft Windows XP Professionnel
Version du système d'exploitation 5.1.2600

J'ai vérifier l'ensemble du pc pour d'autres virus ou autre et tout est clean.

Merci d'avance pour vos réponses.

PS : je ne suis pas expert du tout en informatique, n'hésitez pas à détailler svp !

9 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 juil. 2014 à 11:02
Salut,

Tu as installé des adwares et programmes parasites sur ton PC qui ouvrent des publicités et ralentissent l'ordinateur et les navigateurs WEB.
Voici la procédure à suivre pour les supprimer :

Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]

Une fois le nettoyage terminé, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


0
ohzora-no-tsubasa Messages postés 8 Date d'inscription jeudi 24 avril 2014 Statut Membre Dernière intervention 11 juillet 2014
11 juil. 2014 à 11:14
# AdwCleaner v3.215 - Rapport créé le 11/07/2014 à 11:06:28
# Mis à jour le 09/07/2014 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Verchaly - BRISSAC
# Exécuté depuis : C:\Documents and Settings\Verchaly\Mes documents\Downloads\adwcleaner_3.215.exe
# Option : Nettoyer

***** [ Services ] *****

Service Supprimé : IePluginServices
[#] Service Supprimé : Update NetCrawl
Service Supprimé : WindowsProtectManger

***** [ Fichiers / Dossiers ] *****

Dossier Supprimé : C:\Radsteroids
Dossier Supprimé : C:\util
Dossier Supprimé : C:\Documents and Settings\All Users\Application Data\IePluginServices
Dossier Supprimé : C:\Documents and Settings\All Users\Application Data\Radsteroids
Dossier Supprimé : C:\Documents and Settings\All Users\Application Data\WindowsProtectManger
Dossier Supprimé : C:\Program Files\NetCrawl
Dossier Supprimé : C:\Program Files\SupTab
Dossier Supprimé : C:\Documents and Settings\Verchaly\Local Settings\Application Data\Radsteroids
Dossier Supprimé : C:\Documents and Settings\Verchaly\Application Data\Solvusoft
Dossier Supprimé : C:\Documents and Settings\Verchaly\Application Data\sweet-page
[!] Dossier Supprimé : C:\Documents and Settings\Verchaly\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\bakijjialdiiboeaknfpmflphhmljfkd
Fichier Supprimé : C:\WINDOWS\system32\roboot.exe
Fichier Supprimé : C:\Documents and Settings\Verchaly\Local Settings\Application Data\AnyProtectScannerSetup.exe
Fichier Supprimé : C:\Documents and Settings\Verchaly\Application Data\aps.uninstall.scan.results
Fichier Supprimé : C:\Documents and Settings\Verchaly\Bureau\Continue VuuPC Installation.lnk
Fichier Supprimé : C:\Documents and Settings\Verchaly\Application Data\Mozilla\Firefox\Profiles\qkxxew5z.default\user.js
Fichier Supprimé : C:\Documents and Settings\Verchaly\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\hxxp_www.superfish.com_0.localstorage
Fichier Supprimé : C:\Documents and Settings\Verchaly\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Storage\hxxp_www.superfish.com_0.localstorage-journal

***** [ Raccourcis ] *****


***** [ Registre ] *****

Clé Supprimée : HKCU\Software\Google\Chrome\Extensions\bakijjialdiiboeaknfpmflphhmljfkd
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\bakijjialdiiboeaknfpmflphhmljfkd
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{4AA46D49-459F-4358-B4D1-169048547C23}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{769A91DA-209F-47FE-88B9-B0321B0982C8}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{769A91DA-209F-47FE-88B9-B0321B0982C8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1973D53B-7311-45D7-8270-F44571C041A0}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{2318C2B1-4965-11D4-9B18-009027A5CD4F}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{769A91DA-209F-47FE-88B9-B0321B0982C8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{1973D53B-7311-45D7-8270-F44571C041A0}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{2318C2B1-4965-11D4-9B18-009027A5CD4F}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{769A91DA-209F-47FE-88B9-B0321B0982C8}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{31090377-0740-419E-BEFC-A56E50500D5B}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2492}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{31090377-0740-419E-BEFC-A56E50500D5B}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{6A1806CD-94D4-4689-BA73-E35EA1EA9990}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2492}
Clé Supprimée : HKCU\Software\AnyProtect
Clé Supprimée : HKCU\Software\InstallCore
Clé Supprimée : HKCU\Software\NetCrawl
Clé Supprimée : HKLM\Software\NetCrawl
Clé Supprimée : HKLM\Software\SupDp
Clé Supprimée : HKLM\Software\SupTab
Clé Supprimée : HKLM\Software\supWindowsProtectManger
Clé Supprimée : HKLM\Software\supWPM
Clé Supprimée : HKLM\Software\sweet-pageSoftware
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\NetCrawl
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\WindowsProtectManger
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\NetCrawl
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\WindowsProtectManger
Donnée Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows [AppInit_DLLs] - C:\PROGRA~1\SupTab\SEARCH~1.DLL

***** [ Navigateurs ] *****

-\\ Internet Explorer v8.0.6001.18702

Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Search_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Search Page]

-\\ Mozilla Firefox v

[ Fichier : C:\Documents and Settings\Verchaly\Application Data\Mozilla\Firefox\Profiles\qkxxew5z.default\prefs.js ]


-\\ Google Chrome v35.0.1916.153

[ Fichier : C:\Documents and Settings\Verchaly\Local Settings\Application Data\Google\Chrome\User Data\Default\preferences ]

Supprimée [Startup_urls] : hxxp://www.sweet-page.com/?type=hp&ts=1403598878&from=cor&uid=WDCXWD800JD-75MSA3_WD-WMAM9WL1000910009
Supprimée [Extension] : bakijjialdiiboeaknfpmflphhmljfkd

*************************

AdwCleaner[R1].txt - [4007 octets] - [26/04/2014 17:48:05]
AdwCleaner[R2].txt - [12675 octets] - [10/06/2014 11:00:50]
AdwCleaner[R3].txt - [5341 octets] - [21/06/2014 16:48:22]
AdwCleaner[R4].txt - [6771 octets] - [11/07/2014 11:05:51]
AdwCleaner[S1].txt - [3557 octets] - [26/04/2014 17:50:52]
AdwCleaner[S2].txt - [11920 octets] - [10/06/2014 11:02:05]
AdwCleaner[S3].txt - [4554 octets] - [21/06/2014 16:49:12]
AdwCleaner[S4].txt - [6513 octets] - [11/07/2014 11:06:28]

########## EOF - C:\AdwCleaner\AdwCleaner[S4].txt - [6573 octets] ##########
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 juil. 2014 à 11:15
Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)


* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%PROGRAMFILES%\*.
%PROGRAMDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ping www.google.fr /c
ipconfig /all /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE



0
ohzora-no-tsubasa Messages postés 8 Date d'inscription jeudi 24 avril 2014 Statut Membre Dernière intervention 11 juillet 2014
11 juil. 2014 à 11:49
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 juil. 2014 à 12:28
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
SRV - [2014/06/04 09:56:34 | 002,296,696 | ---- | M] (Deals Interactive Media, LLC) [Auto | Running] -- C:\Documents and Settings\All Users\Application Data\stpJXPaOBe\yAwBKCwsGO.exe -- (yAwBKCwsGO)
SRV - [2014/04/23 16:04:26 | 000,355,328 | ---- | M] () [Auto | Running] -- C:\Documents and Settings\Verchaly\Application Data\InstallW\IWsrv.exe -- (iwsr)
[2014/07/11 11:14:17 | 000,000,000 | ---D | C] -- C:\Documents and Settings\Verchaly\Local Settings\Application Data\Radsteroids
[2009/05/09 08:58:12 | 000,348,487 | ---- | C] () -- C:\Documents and Settings\Verchaly\Local Settings\Application Data\kmwks_nav.dat
[2009/05/09 08:58:12 | 000,003,300 | ---- | C] () -- C:\Documents and Settings\Verchaly\Local Settings\Application Data\kmwks.dat
[2009/05/09 08:58:12 | 000,000,364 | ---- | C] () -- C:\Documents and Settings\Verchaly\Local Settings\Application Data\kmwks_navps.dat
:files
C:\Documents and Settings\All Users\Application Data\stpJXPaOBe\


* poste le rapport ici


Redémarre l'ordinateur
0
ohzora-no-tsubasa Messages postés 8 Date d'inscription jeudi 24 avril 2014 Statut Membre Dernière intervention 11 juillet 2014
11 juil. 2014 à 12:54
========== OTL ==========
Error: Unable to stop service yAwBKCwsGO!
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\yAwBKCwsGO deleted successfully.
C:\Documents and Settings\All Users\Application Data\stpJXPaOBe\yAwBKCwsGO.exe moved successfully.
Service iwsr stopped successfully!
Service iwsr deleted successfully!
C:\Documents and Settings\Verchaly\Application Data\InstallW\IWsrv.exe moved successfully.
C:\Documents and Settings\Verchaly\Local Settings\Application Data\Radsteroids folder moved successfully.
C:\Documents and Settings\Verchaly\Local Settings\Application Data\kmwks_nav.dat moved successfully.
C:\Documents and Settings\Verchaly\Local Settings\Application Data\kmwks.dat moved successfully.
C:\Documents and Settings\Verchaly\Local Settings\Application Data\kmwks_navps.dat moved successfully.
========== FILES ==========
Folder move failed. C:\Documents and Settings\All Users\Application Data\stpJXPaOBe\dat scheduled to be moved on reboot.
Folder move failed. C:\Documents and Settings\All Users\Application Data\stpJXPaOBe scheduled to be moved on reboot.

OTL by OldTimer - Version 3.2.69.0 log created on 07112014_123048

Files\Folders moved on Reboot...
C:\Documents and Settings\All Users\Application Data\stpJXPaOBe\dat folder moved successfully.
C:\Documents and Settings\All Users\Application Data\stpJXPaOBe folder moved successfully.

PendingFileRenameOperations files...

Registry entries deleted on Reboot...
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 juil. 2014 à 12:54
c'est good maintenant ?
0
ohzora-no-tsubasa Messages postés 8 Date d'inscription jeudi 24 avril 2014 Statut Membre Dernière intervention 11 juillet 2014
11 juil. 2014 à 13:03
L'icone est toujours présent. j'essai de l'enlever à partir du fichier de base ?
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 juil. 2014 à 13:08
si c'est juste une icone, tu peux la virer oui :)
0
ohzora-no-tsubasa Messages postés 8 Date d'inscription jeudi 24 avril 2014 Statut Membre Dernière intervention 11 juillet 2014
11 juil. 2014 à 13:12
Si il se relance je te le dis.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 660
11 juil. 2014 à 13:12
Je ne pense pas que ce sera le cas :)


Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.


Pour prévenir les sites malicieux, tu peux installer Blockulicious : https://forum.malekal.com/viewtopic.php?t=46656&start=


Pour ne plus te faire avoir.
A lire - Programmes parasites / PUPs : https://www.malekal.com/adwares-pup-protection/


0