Barre d'outils à supprimer !!!
Résolu/Fermé
Utilisateur anonyme
-
28 janv. 2015 à 18:46
¡El Desaparecido! Messages postés 1519 Date d'inscription mardi 4 octobre 2011 Statut Membre Dernière intervention 23 octobre 2015 - 31 janv. 2015 à 14:54
¡El Desaparecido! Messages postés 1519 Date d'inscription mardi 4 octobre 2011 Statut Membre Dernière intervention 23 octobre 2015 - 31 janv. 2015 à 14:54
A voir également:
- Barre d'outils à supprimer !!!
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Fichier impossible à supprimer - Guide
- Barre d'outils windows 10 - Guide
- Windows 11 barre des taches a gauche - Guide
12 réponses
¡El Desaparecido!
Messages postés
1519
Date d'inscription
mardi 4 octobre 2011
Statut
Membre
Dernière intervention
23 octobre 2015
195
Modifié par ¡El Desaparecido! le 28/01/2015 à 18:48
Modifié par ¡El Desaparecido! le 28/01/2015 à 18:48
Hello ,
Tu as installé des adwares et des logiciels indésirables sur ton PC (Certainement à ton insu).
Pour comprendre, je t'invite à lire ce sujet : http://www.sosvirus.net/topic82172.html
# Télécharge ZHPCleaner de Nicolas Coolman sur ton bureau.
(Désactive ton antivirus le temps du téléchargement et de l'utilisation.
Aide : http://www.sosvirus.net/tutoriel-desactiver-protection-residentiel-t586.html )
# Ferme ton navigateur
# Fais un double clique sur l'icône pour le lancer
-> Note: Clique droit sur l'icône puis Exécuter en tant qu'administrateur sous Windows Vista, Seven et Windows 8
# Accepte "les conditions d'utilisation"
# Clique sur Réparer
->Note: Durant le scan, si l'outil te demande "Avez-vous installé ce proxy ?" et que tu n'en as pas installé, clique sur "Non" ou "Voulez-vous remplacer la page d'accueil ?, clique sur "Non"
# Copie le contenu du rapport ZHPCleaner.txt présent sur ton bureau sur Paste And Furious puis transmet le lien généré dans ta prochaine réponse.
-> Tuto Paste And Furious : http://www.sosvirus.net/tutoriel-paste-and-furious-t104985.html
Développeur : UsbFix.Net ## Webmaster : SosVirus.Net
Tu as installé des adwares et des logiciels indésirables sur ton PC (Certainement à ton insu).
Pour comprendre, je t'invite à lire ce sujet : http://www.sosvirus.net/topic82172.html
# Télécharge ZHPCleaner de Nicolas Coolman sur ton bureau.
(Désactive ton antivirus le temps du téléchargement et de l'utilisation.
Aide : http://www.sosvirus.net/tutoriel-desactiver-protection-residentiel-t586.html )
# Ferme ton navigateur
# Fais un double clique sur l'icône pour le lancer
-> Note: Clique droit sur l'icône puis Exécuter en tant qu'administrateur sous Windows Vista, Seven et Windows 8
# Accepte "les conditions d'utilisation"
# Clique sur Réparer
->Note: Durant le scan, si l'outil te demande "Avez-vous installé ce proxy ?" et que tu n'en as pas installé, clique sur "Non" ou "Voulez-vous remplacer la page d'accueil ?, clique sur "Non"
# Copie le contenu du rapport ZHPCleaner.txt présent sur ton bureau sur Paste And Furious puis transmet le lien généré dans ta prochaine réponse.
-> Tuto Paste And Furious : http://www.sosvirus.net/tutoriel-paste-and-furious-t104985.html
Développeur : UsbFix.Net ## Webmaster : SosVirus.Net
Utilisateur anonyme
28 janv. 2015 à 19:25
28 janv. 2015 à 19:25
http://upload.sosvirus.net/download/2uawqad0epdvsgdo3h9wjnjpjo5fxoftqig04xkd
Utilisateur anonyme
28 janv. 2015 à 19:26
28 janv. 2015 à 19:26
Premier coup d'oeil mon probleme a l'ère résolut.
Merci
J'attend quand meme votre reponce
Merci
J'attend quand meme votre reponce
¡El Desaparecido!
Messages postés
1519
Date d'inscription
mardi 4 octobre 2011
Statut
Membre
Dernière intervention
23 octobre 2015
195
28 janv. 2015 à 19:33
28 janv. 2015 à 19:33
Effectue ce nettoyage complémentaire :
# Télécharge MalwareBytes
# Procède à l'installation de celui çi (Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium")
# Clic sur Mettre à jour (à droite, au centre)
# Clic sur Examen (en haut)
# Sélectionne Examen "Menaces"
# Clic sur Examiner maintenant
# A la fin du scan clic sur Tout mettre en quarantaine !
# Clic sur Copier dans le Presse-papiers
# Un rapport va s'ouvrir. Copie/Colle son contenue dans ta prochaine réponse.
# Télécharge MalwareBytes
# Procède à l'installation de celui çi (Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium")
# Clic sur Mettre à jour (à droite, au centre)
# Clic sur Examen (en haut)
# Sélectionne Examen "Menaces"
# Clic sur Examiner maintenant
# A la fin du scan clic sur Tout mettre en quarantaine !
# Clic sur Copier dans le Presse-papiers
# Un rapport va s'ouvrir. Copie/Colle son contenue dans ta prochaine réponse.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
28 janv. 2015 à 19:56
28 janv. 2015 à 19:56
Malwarebytes Anti-Malware
www.malwarebytes.org
Scan Date: 28/01/2015
Scan Time: 19:40:23
Logfile:
Administrator: Yes
Version: 2.00.4.1028
Malware Database: v2015.01.28.08
Rootkit Database: v2015.01.14.01
License: Free
Malware Protection: Disabled
Malicious Website Protection: Disabled
Self-protection: Disabled
OS: Windows 7 Service Pack 1
CPU: x64
File System: NTFS
User: Lallias
Scan Type: Threat Scan
Result: Completed
Objects Scanned: 400410
Time Elapsed: 11 min, 33 sec
Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled
Processes: 1
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\iXQEPH.exe, 3024, Delete-on-Reboot, [4583b844afda42f4833e1bd6ca37ab55]
Modules: 0
(No malicious items detected)
Registry Keys: 6
PUP.Optional.BreakingNewsAlert.A, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\iXQEPH, Quarantined, [4583b844afda42f4833e1bd6ca37ab55],
PUP.Optional.Vosteran, HKLM\SOFTWARE\CLASSES\APPID\{4CB3598A-82E8-4D1F-983F-061238AE696E}, Quarantined, [be0a6e8e098061d524db20d0946eb848],
PUP.Optional.Vosteran, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{4CB3598A-82E8-4D1F-983F-061238AE696E}, Quarantined, [be0a6e8e098061d524db20d0946eb848],
Trojan.Agent, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{AD11DADE-C597-45D9-D8C5-1D2EB0B89613}, Quarantined, [50789e5eb4d5e94d554530d3cc36d32d],
PUP.Optional.Vosteran.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APP PATHS\vosteran.exe, Quarantined, [ad1b8e6e098071c5e694acd3907347b9],
PUP.Optional.Vosteran.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\APP PATHS\vosteran.exe, Quarantined, [22a6a75597f2d85e8af0bec1ca396f91],
Registry Values: 1
PUP.Optional.Vosteran, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY|AppPath, C:\Program Files (x86)\WSE_Vosteran\\, Quarantined, [23a523d90b7ef343064bc43fa2635da3]
Registry Data: 0
(No malicious items detected)
Folders: 1
PUP.Optional.BreakingNewsAlert.A, C:\Users\Lallias\AppData\Local\BreakingNewsAlert, Quarantined, [c503a854bdcc6cca31e65234ea191fe1],
Files: 18
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\iXQEPH.exe, Delete-on-Reboot, [4583b844afda42f4833e1bd6ca37ab55],
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\dat\ueKsvrlM.exe, Delete-on-Reboot, [9137be3e008975c120a1bd344fb244bc],
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\dat\WWswqeFnK.exe, Delete-on-Reboot, [08c0e91343466acc2a972dc48a7718e8],
PUP.Optional.BubbleDock.A, C:\Users\Lallias\AppData\Roaming\ZHP\Quarantine, Quarantined, [c30510ec98f11e180a4c045bd92822de],
Trojan.Agent, C:\Program Files (x86)\Diablo III Server Status\Diablo III Server Status.exe, Quarantined, [50789e5eb4d5e94d554530d3cc36d32d],
PUP.Optional.OpenCandy, C:\$Recycle.Bin\S-1-5-21-2522339403-1230281923-2450669377-1000\$R6QCO97.exe, Quarantined, [77519f5d43464cea55017a73f30f3cc4],
PUP.Optional.OpenCandy, C:\$Recycle.Bin\S-1-5-21-2522339403-1230281923-2450669377-1000\$RFVV8N9.exe, Quarantined, [ecdcf6066b1e95a10c18e8e7808551af],
PUP.Optional.Somoto, C:\Users\Lallias\AppData\Local\Temp\bitool.dll, Quarantined, [0abec5377712241258e1bcfbda28629e],
PUP.Optional.XTab.A, C:\Users\Lallias\AppData\Local\Temp\Wtmp3189939\tmp\XTab_v4.0.exe, Quarantined, [31979b61a1e8a78f7acb66a24bb7de22],
PUP.Optional.BreakingNewsAlert.A, C:\Users\Lallias\AppData\Local\Temp\n2369\Setup.exe, Quarantined, [18b0c636f099a19548e3e681af51946c],
PUP.Optional.Chad, C:\Users\Lallias\AppData\Local\Temp\n2369\WebsearchesInstaller.exe, Quarantined, [745457a5c5c42412736b43579f666a96],
PUP.Optional.Solimba, C:\Users\Lallias\Downloads\intros for camtasia studio 8.rar.exe, Quarantined, [44842cd0fb8e32040475779c2ed48080],
PUP.Optional.WebsSearches.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_istart.webssearches.com_0.localstorage, Quarantined, [e2e61ce0820739fd5d4c314a40c37b85],
PUP.Optional.WebsSearches.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_istart.webssearches.com_0.localstorage-journal, Quarantined, [ac1c8a72701923135f4a403b48bba15f],
PUP.Optional.MyStartSearch.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.mystartsearch.com_0.localstorage, Quarantined, [4187fffda6e345f1bf716c11fe059d63],
PUP.Optional.MyStartSearch.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.mystartsearch.com_0.localstorage-journal, Quarantined, [a820ad4f8ffa73c379b7522bb54e42be],
PUP.Optional.DynamoCombo.A, C:\Users\Lallias\AppData\Roaming\Mozilla\Firefox\Profiles\1nl7y55l.default\extensions\firefox@dynamocombo.info.xpi, Quarantined, [9b2dac50c1c80b2b9a8aa7d857ac29d7],
PUP.Optional.BreakingNewsAlert.A, C:\Users\Lallias\AppData\Local\BreakingNewsAlert\data2.dat, Quarantined, [c503a854bdcc6cca31e65234ea191fe1],
Physical Sectors: 0
(No malicious items detected)
(end)
www.malwarebytes.org
Scan Date: 28/01/2015
Scan Time: 19:40:23
Logfile:
Administrator: Yes
Version: 2.00.4.1028
Malware Database: v2015.01.28.08
Rootkit Database: v2015.01.14.01
License: Free
Malware Protection: Disabled
Malicious Website Protection: Disabled
Self-protection: Disabled
OS: Windows 7 Service Pack 1
CPU: x64
File System: NTFS
User: Lallias
Scan Type: Threat Scan
Result: Completed
Objects Scanned: 400410
Time Elapsed: 11 min, 33 sec
Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled
Processes: 1
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\iXQEPH.exe, 3024, Delete-on-Reboot, [4583b844afda42f4833e1bd6ca37ab55]
Modules: 0
(No malicious items detected)
Registry Keys: 6
PUP.Optional.BreakingNewsAlert.A, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\iXQEPH, Quarantined, [4583b844afda42f4833e1bd6ca37ab55],
PUP.Optional.Vosteran, HKLM\SOFTWARE\CLASSES\APPID\{4CB3598A-82E8-4D1F-983F-061238AE696E}, Quarantined, [be0a6e8e098061d524db20d0946eb848],
PUP.Optional.Vosteran, HKLM\SOFTWARE\WOW6432NODE\CLASSES\APPID\{4CB3598A-82E8-4D1F-983F-061238AE696E}, Quarantined, [be0a6e8e098061d524db20d0946eb848],
Trojan.Agent, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{AD11DADE-C597-45D9-D8C5-1D2EB0B89613}, Quarantined, [50789e5eb4d5e94d554530d3cc36d32d],
PUP.Optional.Vosteran.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\APP PATHS\vosteran.exe, Quarantined, [ad1b8e6e098071c5e694acd3907347b9],
PUP.Optional.Vosteran.A, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\APP PATHS\vosteran.exe, Quarantined, [22a6a75597f2d85e8af0bec1ca396f91],
Registry Values: 1
PUP.Optional.Vosteran, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY|AppPath, C:\Program Files (x86)\WSE_Vosteran\\, Quarantined, [23a523d90b7ef343064bc43fa2635da3]
Registry Data: 0
(No malicious items detected)
Folders: 1
PUP.Optional.BreakingNewsAlert.A, C:\Users\Lallias\AppData\Local\BreakingNewsAlert, Quarantined, [c503a854bdcc6cca31e65234ea191fe1],
Files: 18
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\iXQEPH.exe, Delete-on-Reboot, [4583b844afda42f4833e1bd6ca37ab55],
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\dat\ueKsvrlM.exe, Delete-on-Reboot, [9137be3e008975c120a1bd344fb244bc],
PUP.Optional.BreakingNewsAlert.A, C:\ProgramData\nVSBXb\dat\WWswqeFnK.exe, Delete-on-Reboot, [08c0e91343466acc2a972dc48a7718e8],
PUP.Optional.BubbleDock.A, C:\Users\Lallias\AppData\Roaming\ZHP\Quarantine, Quarantined, [c30510ec98f11e180a4c045bd92822de],
Trojan.Agent, C:\Program Files (x86)\Diablo III Server Status\Diablo III Server Status.exe, Quarantined, [50789e5eb4d5e94d554530d3cc36d32d],
PUP.Optional.OpenCandy, C:\$Recycle.Bin\S-1-5-21-2522339403-1230281923-2450669377-1000\$R6QCO97.exe, Quarantined, [77519f5d43464cea55017a73f30f3cc4],
PUP.Optional.OpenCandy, C:\$Recycle.Bin\S-1-5-21-2522339403-1230281923-2450669377-1000\$RFVV8N9.exe, Quarantined, [ecdcf6066b1e95a10c18e8e7808551af],
PUP.Optional.Somoto, C:\Users\Lallias\AppData\Local\Temp\bitool.dll, Quarantined, [0abec5377712241258e1bcfbda28629e],
PUP.Optional.XTab.A, C:\Users\Lallias\AppData\Local\Temp\Wtmp3189939\tmp\XTab_v4.0.exe, Quarantined, [31979b61a1e8a78f7acb66a24bb7de22],
PUP.Optional.BreakingNewsAlert.A, C:\Users\Lallias\AppData\Local\Temp\n2369\Setup.exe, Quarantined, [18b0c636f099a19548e3e681af51946c],
PUP.Optional.Chad, C:\Users\Lallias\AppData\Local\Temp\n2369\WebsearchesInstaller.exe, Quarantined, [745457a5c5c42412736b43579f666a96],
PUP.Optional.Solimba, C:\Users\Lallias\Downloads\intros for camtasia studio 8.rar.exe, Quarantined, [44842cd0fb8e32040475779c2ed48080],
PUP.Optional.WebsSearches.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_istart.webssearches.com_0.localstorage, Quarantined, [e2e61ce0820739fd5d4c314a40c37b85],
PUP.Optional.WebsSearches.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_istart.webssearches.com_0.localstorage-journal, Quarantined, [ac1c8a72701923135f4a403b48bba15f],
PUP.Optional.MyStartSearch.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.mystartsearch.com_0.localstorage, Quarantined, [4187fffda6e345f1bf716c11fe059d63],
PUP.Optional.MyStartSearch.A, C:\Users\Lallias\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_www.mystartsearch.com_0.localstorage-journal, Quarantined, [a820ad4f8ffa73c379b7522bb54e42be],
PUP.Optional.DynamoCombo.A, C:\Users\Lallias\AppData\Roaming\Mozilla\Firefox\Profiles\1nl7y55l.default\extensions\firefox@dynamocombo.info.xpi, Quarantined, [9b2dac50c1c80b2b9a8aa7d857ac29d7],
PUP.Optional.BreakingNewsAlert.A, C:\Users\Lallias\AppData\Local\BreakingNewsAlert\data2.dat, Quarantined, [c503a854bdcc6cca31e65234ea191fe1],
Physical Sectors: 0
(No malicious items detected)
(end)
¡El Desaparecido!
Messages postés
1519
Date d'inscription
mardi 4 octobre 2011
Statut
Membre
Dernière intervention
23 octobre 2015
195
28 janv. 2015 à 20:36
28 janv. 2015 à 20:36
Au vu du rapport malwarebyte's, on va effectuer un diagnostique plus poussé :
Télécharge OTL de Old_Timer et enregistre le sur le Bureau
Ferme toutes les autres fenêtres et double-clique sur OTL.exe
Sous Vista et Windows 7, il faut lancer le fichier par clic-droit-> Exécuter en tant qu'adminsitrateur.
Vérifie que les cases Tous les utilisateurs, Recherche Lop et Recherche Purity] soient cochées.
Dans le cadre Personnalisation, copie-colle l'intégralité de ce qui suit :
Clique ensuite sur Analyse et patiente le temps du scan.
A la fin de l'analyse, les rapports OTL.txtet Extras.txt s'affichent.
Les rapports étant trop longs pour le forum, héberge-les sur SosUpload et indique les liens fournis dans ta réponse.
Les rapports sont sauvegardés sur le Bureau.
Télécharge OTL de Old_Timer et enregistre le sur le Bureau
Ferme toutes les autres fenêtres et double-clique sur OTL.exe
Sous Vista et Windows 7, il faut lancer le fichier par clic-droit-> Exécuter en tant qu'adminsitrateur.
Vérifie que les cases Tous les utilisateurs, Recherche Lop et Recherche Purity] soient cochées.
Dans le cadre Personnalisation, copie-colle l'intégralité de ce qui suit :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
CREATERESTOREPOINT
SAVEMBR:0
Clique ensuite sur Analyse et patiente le temps du scan.
A la fin de l'analyse, les rapports OTL.txtet Extras.txt s'affichent.
Les rapports étant trop longs pour le forum, héberge-les sur SosUpload et indique les liens fournis dans ta réponse.
Les rapports sont sauvegardés sur le Bureau.
Utilisateur anonyme
31 janv. 2015 à 09:20
31 janv. 2015 à 09:20
OTL.Txt : http://www.cjoint.com/15jv/EAFjCXM5oJw.htm
Extra.Txt : http://www.cjoint.com/15jv/EAFjDVXgj48.htm
Extra.Txt : http://www.cjoint.com/15jv/EAFjDVXgj48.htm
¡El Desaparecido!
Messages postés
1519
Date d'inscription
mardi 4 octobre 2011
Statut
Membre
Dernière intervention
23 octobre 2015
195
Modifié par ¡El Desaparecido! le 31/01/2015 à 09:26
Modifié par ¡El Desaparecido! le 31/01/2015 à 09:26
Hello ,
Relance OTL.
Sous Persfonnalisation (Custom Scan), copie-colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
Redemarre le pc sous windows et poste le rapport dans ta prochaine réponse.
Le rapport est sauvegardé sous C:\_OTL\MovedFiles\date_heure.log
Développeur : UsbFix.Net ## Webmaster : SosVirus.Net
Relance OTL.
Sous Persfonnalisation (Custom Scan), copie-colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{224C3F47-3EDD-4646-8DB7-5C4EADB1B5AF}: DhcpNameServer = 7.254.254.254
O17 - HKLM\System\CCS\Services\Tcpip\Parameters\Interfaces\{2F21E9E8-D541-4CB6-B9E1-0AC505836F7D}: DhcpNameServer = 129.127.32.15 10.20.64.11 10.24.64.11
O21:64bit: - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - No CLSID value found.
:files
C:\ProgramData\nVSBXb
C:\2A428AE0EAC3
C:\3D6F022D97B3
C:\Users\Lallias\AppData\Local\Temp\n2369
%Temp%\*.*
:Commands
[emptytemp]
[emptyflash]
[reboot]
Redemarre le pc sous windows et poste le rapport dans ta prochaine réponse.
Le rapport est sauvegardé sous C:\_OTL\MovedFiles\date_heure.log
Développeur : UsbFix.Net ## Webmaster : SosVirus.Net
¡El Desaparecido!
Messages postés
1519
Date d'inscription
mardi 4 octobre 2011
Statut
Membre
Dernière intervention
23 octobre 2015
195
31 janv. 2015 à 13:16
31 janv. 2015 à 13:16
Ok, comment va le pc, plus de soucis ?
¡El Desaparecido!
Messages postés
1519
Date d'inscription
mardi 4 octobre 2011
Statut
Membre
Dernière intervention
23 octobre 2015
195
31 janv. 2015 à 14:54
31 janv. 2015 à 14:54
:)
Tu vas pouvoir passer ton sujet en résolu, je te souhaites un bon week-end :)
Pour supprimer les outils de désinfections utilisés :
Télécharges DelFix par Xplode sur ton Bureau.
Lance DelFix, exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
Coche les cases suivantes :
Supprimer les outils de désinfection
Purger la restauration système
Tu vas pouvoir passer ton sujet en résolu, je te souhaites un bon week-end :)
Pour supprimer les outils de désinfections utilisés :
Télécharges DelFix par Xplode sur ton Bureau.
Lance DelFix, exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
Coche les cases suivantes :
Supprimer les outils de désinfection
Purger la restauration système