Reimage Repair
loladark
Messages postés
6
Date d'inscription
Statut
Membre
Dernière intervention
-
monk521 Messages postés 1510 Date d'inscription Statut Membre Dernière intervention -
monk521 Messages postés 1510 Date d'inscription Statut Membre Dernière intervention -
Bonjour, après avoir acheté mon tout premier ordinateur... J'ai hélas un soucis ! À chaque fois que je veux faire des recherches dessus... J'ai des pubs "reimage repair" qui me bloque totalement. J'ai essayé d'enlever ce "virus" mais impossible... Comme je n'ai rien télécharger, je ne comprends pas d'où il vient...
Si quelqu'un peut m'aider à l'enlver ce virus et par la même occasion à sécuriser mon ordi... Merci !
Si quelqu'un peut m'aider à l'enlver ce virus et par la même occasion à sécuriser mon ordi... Merci !
A voir également:
- Reimage Repair
- Reimage repair - Télécharger - Informations & Diagnostic
- Windows repair - Télécharger - Utilitaires
- Complete internet repair - Télécharger - Web & Internet
- Chkdsk repair - Guide
- Easy disk drive repair - Télécharger - Récupération de données
3 réponses
Bonjour,
Je vais vous aider à désinfecter le PC, merci de suivre ce qui suit.
>> Rappel: tous les rapports demandés doivent être transmis sur le forum sous la forme d'un lien.
Mode d'emploi : https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
==> AdwCleaner
> Télécharger Adwcleaner (de Xplode)
http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner
> Lancer AdwCleaner.
> Cliquer sur Scanner, patienter le temps du scan.
> Une fois le scan fini, cliquer sur Nettoyer
> Accepter l'avertissement, la lettre d'informations et le redémarrage en cliquant sur OK
> Le PC redémarre et un rapport va apparaître. Enregistrer ce rapport sur le bureau (Fichier => Enregistrer sous => Bureau).
note : il se trouve aussi dans C:\Adwcleaner\AdwCleaner[S0].txt
> Héberger le rapport sur https://www.cjoint.com/ puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.
=> Farbar Recovery Scanner Tool (FRST):
> Télécharger le programme Farbar Recovery Scanner Tool.
Choisir sa version 32 ou 64 bits selon son système d'exploitation (essayer l'une ou l'autre version si vous ne savez pas).
https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/
Note : le programme est enregistré par défaut dans la rubrique Téléchargements de la bibliothèque de fichiers.
> Copier le fichier FRST ou FRST64 et le coller sur le bureau et pas ailleurs.
> A partir du bureau, lancer FRST en faisant un clic droit de la souris sur son icône et en choisissant "Exécuter en tant qu'administrateur".
> Sous Analyse facultative, cocher les cases suivantes :
- Addition.txt
- Drivers MD5
> Cliquer sur Analyser.
> Lorsque que l'analyse est terminée, 2 rapports sont créés sur le bureau soit les rapports FRST.txt et Addition.txt.
> Héberger ces 2 rapports sur https://www.cjoint.com/ puis copier/coller les liens fournis dans ta prochaine réponse sur le forum.
** Note : vous avez donc 3 rapports à me fournir **
Cdlt.
Je vais vous aider à désinfecter le PC, merci de suivre ce qui suit.
>> Rappel: tous les rapports demandés doivent être transmis sur le forum sous la forme d'un lien.
Mode d'emploi : https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers
==> AdwCleaner
> Télécharger Adwcleaner (de Xplode)
http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner
> Lancer AdwCleaner.
> Cliquer sur Scanner, patienter le temps du scan.
> Une fois le scan fini, cliquer sur Nettoyer
> Accepter l'avertissement, la lettre d'informations et le redémarrage en cliquant sur OK
> Le PC redémarre et un rapport va apparaître. Enregistrer ce rapport sur le bureau (Fichier => Enregistrer sous => Bureau).
note : il se trouve aussi dans C:\Adwcleaner\AdwCleaner[S0].txt
> Héberger le rapport sur https://www.cjoint.com/ puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.
=> Farbar Recovery Scanner Tool (FRST):
> Télécharger le programme Farbar Recovery Scanner Tool.
Choisir sa version 32 ou 64 bits selon son système d'exploitation (essayer l'une ou l'autre version si vous ne savez pas).
https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/
Note : le programme est enregistré par défaut dans la rubrique Téléchargements de la bibliothèque de fichiers.
> Copier le fichier FRST ou FRST64 et le coller sur le bureau et pas ailleurs.
> A partir du bureau, lancer FRST en faisant un clic droit de la souris sur son icône et en choisissant "Exécuter en tant qu'administrateur".
> Sous Analyse facultative, cocher les cases suivantes :
- Addition.txt
- Drivers MD5
> Cliquer sur Analyser.
> Lorsque que l'analyse est terminée, 2 rapports sont créés sur le bureau soit les rapports FRST.txt et Addition.txt.
> Héberger ces 2 rapports sur https://www.cjoint.com/ puis copier/coller les liens fournis dans ta prochaine réponse sur le forum.
** Note : vous avez donc 3 rapports à me fournir **
Cdlt.
Salut,
Envoie plutôt les rapports sur http://pjjoint.malekal.com
surtout ceux de FRST.
Que je puisse regarder.
Envoie plutôt les rapports sur http://pjjoint.malekal.com
surtout ceux de FRST.
Que je puisse regarder.
https://www.cjoint.com/c/FCcqAUdfhag
https://www.cjoint.com/c/FCcqB4Qpelg
Je ne sais pas si c'est bon
https://www.cjoint.com/c/FCcqB4Qpelg
Je ne sais pas si c'est bon
https://www.cjoint.com/c/FCcqHjuLSxg
https://www.cjoint.com/c/FCcqJsuNjZg
On peut les télécharger je crois ?
https://www.cjoint.com/c/FCcqJsuNjZg
On peut les télécharger je crois ?
Dsl pour la réponse, je n'ai pas été averti de votre dernier message.
On procède au nettoyage des éléments infectieux qui restent.
==> FRST Correction.
> Appuyer sur les touches du clavier Windows puis r
> Une fenêtre va s'ouvrir. Écrire notepad
> Cliquer sur OK
> Le bloc-notes s'ouvre.
> Copier toutes les lignes en gras ci-dessous :
Note: pour copier les lignes en gras, griser toutes les lignes en restant appuyer sur le clic gauche de la souris de haut en bas. Puis faire un clic droit et choisir Copier.
CloseProcesses:
Hosts:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = about:blank
HKU\S-1-5-21-2190312533-2500501139-1021311570-1001\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
Tcpip\Parameters: [NameServer] 82.163.142.7 95.211.158.134
Tcpip\..\Interfaces\{09553e97-867b-42c3-81d8-c340216d9c6e}: [DhcpNameServer] 82.163.142.7
Tcpip\..\Interfaces\{3f03247a-9721-49bc-8113-1f0ded299c7d}: [DhcpNameServer] 82.163.142.7
Tcpip\..\Interfaces\{68e7a724-f2d1-44cd-b503-27f926ba0e3a}: [DhcpNameServer] 82.163.142.7
SearchScopes: HKLM -> OldSearch URL = hxxps://fr.search.yahoo.com/yhs/search?hspart=iry&hsimp=yhs-fullyhosted_003&type=wbf_ir_16_05¶m1=1¶m2=f%3D4%26b%3DIE%26cc%3Dfr%26pa%3DWincy%26cd%3D2XzuyEtN2Y1L1Qzu0FzztAtB0EyE0DzytC0D0F0EyDyBzyyEtN0D0Tzu0StCyEzyyBtN1L2XzutAtFtCyBtFzytFtDtN1L1Czu1ByEtN1L1G1B1V1N2Y1L1Qzu2SyD0AtD0CtAyD0E0AtGtC0E0CyEtGtDzytAyBtGyE0E0AzztGyBtCtD0CyDtA0F0C0EzyyEtD2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyEyD0EyE0C0Fzz0AtG0DyDyE0FtGyE0DyD0FtG0B0ByBtAtGzyyB0B0D0CtD0B0EyB0ByCtB2QtN0A0LzuyE%26cr%3D200496466%26a%3Dwbf_ir_16_05%26os_ver%3D10.0%26os%3DWindows%2B10%2BHome&p={searchTerms}
SearchScopes: HKU\S-1-5-21-2190312533-2500501139-1021311570-1001 -> OldSearch URL = hxxps://fr.search.yahoo.com/yhs/search?hspart=iry&hsimp=yhs-fullyhosted_003&type=wbf_ir_16_05¶m1=1¶m2=f%3D4%26b%3DIE%26cc%3Dfr%26pa%3DWincy%26cd%3D2XzuyEtN2Y1L1Qzu0FzztAtB0EyE0DzytC0D0F0EyDyBzyyEtN0D0Tzu0StCyEzyyBtN1L2XzutAtFtCyBtFzytFtDtN1L1Czu1ByEtN1L1G1B1V1N2Y1L1Qzu2SyD0AtD0CtAyD0E0AtGtC0E0CyEtGtDzytAyBtGyE0E0AzztGyBtCtD0CyDtA0F0C0EzyyEtD2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyEyD0EyE0C0Fzz0AtG0DyDyE0FtGyE0DyD0FtG0B0ByBtAtGzyyB0B0D0CtD0B0EyB0ByCtB2QtN0A0LzuyE%26cr%3D200496466%26a%3Dwbf_ir_16_05%26os_ver%3D10.0%26os%3DWindows%2B10%2BHome&p={searchTerms}
2016-02-06 23:39 - 2016-02-07 00:39 - 00000000 ____D C:\Users\Laura\AppData\Local\{E340D51C-C7E8-B9A4-AA70-9C4C8E1860D4}
Task: {33554845-8517-4903-AC90-675AF169F7A4} - System32\Tasks\{09797A47-797E-0F7F-7A11-7D0E0C791105} => powershell.exe -nologo -executionpolicy bypass -noninteractive -windowstyle hidden -EncodedCommand JABFAHIAcgBvAHIAQQBjAHQAaQBvAG4AUAByAGUAZgBlAHIAZQBuAGMAZQA9ACIAcwB0AG8AcAAiADsAJABzAGMAPQAiAFMAaQBsAGUAbgB0AGwAeQBDAG8AbgB0AGkAbgB1AGUAIgA7ACQAVwBhAHIAbgBpAG4AZwBQAHIAZQBmAGUAcgBlAG4AYwBlAD0AJABzAGMAOwAkAFAAcgBvAGcA (l'élément de données a 9372 caractères en plus)
> Dans le bloc-notes qui est ouvert, faire un clic droit de la souris dessus et choisir Coller.
> Puis, cliquer sur la rubrique Fichier du bloc-notes, puis Enregistrer sous ..., nommer le rapport fixlist et enregistre le sur le bureau.
> A partir du bureau, faire un clic droit de la souris sur l'icône de FRST et choisir "Exécuter en tant qu'administrateur".
> Cliquer sur Corriger.
Note: patienter le temps de la suppression. Le PC va redémarer.
> Une fois le PC redémarré, un rapport Fixlog.txt se trouve sur le bureau.
> Héberger ce rapport sur https://www.cjoint.com/, puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.
Bonne journée.
On procède au nettoyage des éléments infectieux qui restent.
==> FRST Correction.
> Appuyer sur les touches du clavier Windows puis r
> Une fenêtre va s'ouvrir. Écrire notepad
> Cliquer sur OK
> Le bloc-notes s'ouvre.
> Copier toutes les lignes en gras ci-dessous :
Note: pour copier les lignes en gras, griser toutes les lignes en restant appuyer sur le clic gauche de la souris de haut en bas. Puis faire un clic droit et choisir Copier.
CloseProcesses:
Hosts:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = about:blank
HKU\S-1-5-21-2190312533-2500501139-1021311570-1001\Software\Microsoft\Internet Explorer\Main,Start Page = about:blank
Tcpip\Parameters: [NameServer] 82.163.142.7 95.211.158.134
Tcpip\..\Interfaces\{09553e97-867b-42c3-81d8-c340216d9c6e}: [DhcpNameServer] 82.163.142.7
Tcpip\..\Interfaces\{3f03247a-9721-49bc-8113-1f0ded299c7d}: [DhcpNameServer] 82.163.142.7
Tcpip\..\Interfaces\{68e7a724-f2d1-44cd-b503-27f926ba0e3a}: [DhcpNameServer] 82.163.142.7
SearchScopes: HKLM -> OldSearch URL = hxxps://fr.search.yahoo.com/yhs/search?hspart=iry&hsimp=yhs-fullyhosted_003&type=wbf_ir_16_05¶m1=1¶m2=f%3D4%26b%3DIE%26cc%3Dfr%26pa%3DWincy%26cd%3D2XzuyEtN2Y1L1Qzu0FzztAtB0EyE0DzytC0D0F0EyDyBzyyEtN0D0Tzu0StCyEzyyBtN1L2XzutAtFtCyBtFzytFtDtN1L1Czu1ByEtN1L1G1B1V1N2Y1L1Qzu2SyD0AtD0CtAyD0E0AtGtC0E0CyEtGtDzytAyBtGyE0E0AzztGyBtCtD0CyDtA0F0C0EzyyEtD2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyEyD0EyE0C0Fzz0AtG0DyDyE0FtGyE0DyD0FtG0B0ByBtAtGzyyB0B0D0CtD0B0EyB0ByCtB2QtN0A0LzuyE%26cr%3D200496466%26a%3Dwbf_ir_16_05%26os_ver%3D10.0%26os%3DWindows%2B10%2BHome&p={searchTerms}
SearchScopes: HKU\S-1-5-21-2190312533-2500501139-1021311570-1001 -> OldSearch URL = hxxps://fr.search.yahoo.com/yhs/search?hspart=iry&hsimp=yhs-fullyhosted_003&type=wbf_ir_16_05¶m1=1¶m2=f%3D4%26b%3DIE%26cc%3Dfr%26pa%3DWincy%26cd%3D2XzuyEtN2Y1L1Qzu0FzztAtB0EyE0DzytC0D0F0EyDyBzyyEtN0D0Tzu0StCyEzyyBtN1L2XzutAtFtCyBtFzytFtDtN1L1Czu1ByEtN1L1G1B1V1N2Y1L1Qzu2SyD0AtD0CtAyD0E0AtGtC0E0CyEtGtDzytAyBtGyE0E0AzztGyBtCtD0CyDtA0F0C0EzyyEtD2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyEyD0EyE0C0Fzz0AtG0DyDyE0FtGyE0DyD0FtG0B0ByBtAtGzyyB0B0D0CtD0B0EyB0ByCtB2QtN0A0LzuyE%26cr%3D200496466%26a%3Dwbf_ir_16_05%26os_ver%3D10.0%26os%3DWindows%2B10%2BHome&p={searchTerms}
2016-02-06 23:39 - 2016-02-07 00:39 - 00000000 ____D C:\Users\Laura\AppData\Local\{E340D51C-C7E8-B9A4-AA70-9C4C8E1860D4}
Task: {33554845-8517-4903-AC90-675AF169F7A4} - System32\Tasks\{09797A47-797E-0F7F-7A11-7D0E0C791105} => powershell.exe -nologo -executionpolicy bypass -noninteractive -windowstyle hidden -EncodedCommand JABFAHIAcgBvAHIAQQBjAHQAaQBvAG4AUAByAGUAZgBlAHIAZQBuAGMAZQA9ACIAcwB0AG8AcAAiADsAJABzAGMAPQAiAFMAaQBsAGUAbgB0AGwAeQBDAG8AbgB0AGkAbgB1AGUAIgA7ACQAVwBhAHIAbgBpAG4AZwBQAHIAZQBmAGUAcgBlAG4AYwBlAD0AJABzAGMAOwAkAFAAcgBvAGcA (l'élément de données a 9372 caractères en plus)
> Dans le bloc-notes qui est ouvert, faire un clic droit de la souris dessus et choisir Coller.
> Puis, cliquer sur la rubrique Fichier du bloc-notes, puis Enregistrer sous ..., nommer le rapport fixlist et enregistre le sur le bureau.
> A partir du bureau, faire un clic droit de la souris sur l'icône de FRST et choisir "Exécuter en tant qu'administrateur".
> Cliquer sur Corriger.
Note: patienter le temps de la suppression. Le PC va redémarer.
> Une fois le PC redémarré, un rapport Fixlog.txt se trouve sur le bureau.
> Héberger ce rapport sur https://www.cjoint.com/, puis copier/coller le lien fourni dans ta prochaine réponse sur le forum.
Bonne journée.
Je vous remercie pour votre aide. Malheureusement, les pubs apparaissent toujours...
https://www.cjoint.com/c/FCcqB4Qpelg