Virus sur mon ordinateur

yo6440 Messages postés 386 Date d'inscription   Statut Membre Dernière intervention   -  
jeanbern Messages postés 13848 Date d'inscription   Statut Contributeur Dernière intervention   -
Bjr à tous , je suspecte un virus sur mon ordinateur car il devient de plus en plus lent et j'essaye de faire une recherche sur Google , ça m'envoi directement sur une page pour analyser mon ordi , est ce que quelqu'un pourrait m'aider ?
Merci d'avance
A voir également:

6 réponses

help!2 Messages postés 21 Date d'inscription   Statut Membre Dernière intervention   27
 
Bonjour,
Installe déjà AdwCleaner.
0
yo6440 Messages postés 386 Date d'inscription   Statut Membre Dernière intervention   9
 
Bjr , j'ai déjà ccleaner est ce que c'est la meme chose ?
0
help!2 Messages postés 21 Date d'inscription   Statut Membre Dernière intervention   27
 
Non pas du tout
0
yo6440 Messages postés 386 Date d'inscription   Statut Membre Dernière intervention   9
 
Ok , je télécharge alors
0
yo6440 Messages postés 386 Date d'inscription   Statut Membre Dernière intervention   9
 
# AdwCleaner v6.041 - Rapport créé le 26/12/2016 à 09:46:32
# Mis à jour le 16/12/2016 par Malwarebytes
# Base de données : 2016-12-25.1 [Serveur]
# Système d'exploitation : Windows 10 Home (X64)
# Nom d'utilisateur : gerard - GERARD-PC
# Exécuté depuis : C:\Users\gerard\Downloads\adwcleaner_6.041.exe
# Mode: Scan
# Support : https://www.malwarebytes.com/support/
          • [ Services ] *****


Service trouvé: rtop
Service trouvé: ByteFenceService
          • [ Dossiers ] *****


Dossier trouvé: C:\Users\gerard\AppData\Local\Babylon
Dossier trouvé: C:\Users\gerard\AppData\Local\DriverTuner
Dossier trouvé: C:\Users\gerard\AppData\Local\PackageAware
Dossier trouvé: C:\Users\gerard\AppData\Local\Softonic
Dossier trouvé: C:\Users\gerard\AppData\Roaming\Babylon
Dossier trouvé: C:\Users\gerard\Documents\Flash Player Pro
Dossier trouvé: C:\Program Files\Babylon
Dossier trouvé: C:\Program Files\ByteFence
Dossier trouvé: C:\ProgramData\Babylon
Dossier trouvé: C:\ProgramData\ByteFence
Dossier trouvé: C:\ProgramData\Application Data\Babylon
Dossier trouvé: C:\ProgramData\Application Data\ByteFence
Dossier trouvé: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Babylon
Dossier trouvé: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\DriverTuner
Dossier trouvé: C:\Program Files (x86)\Babylon
Dossier trouvé: C:\Program Files (x86)\DriverRestore
Dossier trouvé: C:\Program Files (x86)\DriverTuner
Dossier trouvé: C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Extensions\okanipcmceoeemlbjnmnbdibhgpbllgc
          • [ Fichiers ] *****


Fichier trouvé: C:\Users\gerard\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Babylon.lnk
Fichier trouvé: C:\Users\gerard\Desktop\cacaoweb.exe
Fichier trouvé: C:\Users\Public\Desktop\Babylon.lnk
Fichier trouvé: C:\Users\Public\Desktop\DriverTuner.lnk
Fichier trouvé: C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Local Storage\chrome-extension_epikbiglahnndfidencpcjhnefnmooeg_0.localstorage
          • [ DLL ] *****


Aucune DLL patchée trouvée.
          • [ WMI ] *****


Aucune clé malveillante trouvée.
          • [ Raccourcis ] *****


Aucun raccourci infecté trouvé.
          • [ Tâches planifiées ] *****


Tâche trouvée: ByteFence
          • [ Registre ] *****


Clé trouvée: HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\ByteFenceService
Clé trouvée: [x64] HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Application\ByteFenceService
Clé trouvée: HKLM\SOFTWARE\Classes\.bgl
Clé trouvée: HKLM\SOFTWARE\Classes\.bof
Clé trouvée: HKLM\SOFTWARE\Classes\BabyDict
Clé trouvée: HKLM\SOFTWARE\Classes\BabyGloss
Clé trouvée: HKLM\SOFTWARE\Classes\BabyOptFile
Clé trouvée: HKLM\SOFTWARE\Classes\Prod.cap
Clé trouvée: [x64] HKLM\SOFTWARE\Classes\.bgl
Clé trouvée: [x64] HKLM\SOFTWARE\Classes\.bof
Clé trouvée: [x64] HKLM\SOFTWARE\Classes\BabyDict
Clé trouvée: [x64] HKLM\SOFTWARE\Classes\BabyGloss
Clé trouvée: [x64] HKLM\SOFTWARE\Classes\BabyOptFile
Clé trouvée: [x64] HKLM\SOFTWARE\Classes\Prod.cap
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\Classes\TypeLib\{5C9A2304-70A5-11D5-AFB0-0050DAC67890}
Clé trouvée: HKLM\SOFTWARE\Classes\AppID\{6536801B-F50C-449B-9476-093DFD3789E3}
Clé trouvée: HKLM\SOFTWARE\Classes\AppID\{B16632F1-24E0-4D99-A68D-70BFB6447C48}
Clé trouvée: HKLM\SOFTWARE\Classes\AppID\{BAB04997-93AD-4C13-805A-0409199700BB}
Clé trouvée: HKLM\SOFTWARE\Classes\CLSID\{0757C9D8-D8A3-33F5-CEE2-11D09918BA8F}
Clé trouvée: HKLM\SOFTWARE\Classes\Interface\{5F339F0B-716F-408F-A627-DEEB5DEB4020}
Clé trouvée: HKLM\SOFTWARE\Classes\Interface\{928FE5E7-D557-46B7-8AF6-17ACCE1FB4ED}
Clé trouvée: HKCU\Software\Classes\TypeLib\{5C9A2304-70A5-11D5-AFB0-0050DAC67890}
Clé trouvée: HKLM\SOFTWARE\Classes\TypeLib\{A1489C85-4F6F-48C4-AC9E-18B63AF4703E}
Clé trouvée: HKLM\SOFTWARE\Classes\TypeLib\{F310F027-15CB-4A7F-B10D-3A4AFB5013A5}
Valeur trouvée: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved [{947217BD-E967-400A-B14A-BA851A8EDCBB}]
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\Babylon
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\ByteFence
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\cacaoweb
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\DriverTuner
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\DriverTuner_Init
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\eSupport.com
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\nuevos-programas.com
Clé trouvée: HKCU\Software\Babylon
Clé trouvée: HKCU\Software\ByteFence
Clé trouvée: HKCU\Software\cacaoweb
Clé trouvée: HKCU\Software\DriverTuner
Clé trouvée: HKCU\Software\DriverTuner_Init
Clé trouvée: HKCU\Software\eSupport.com
Clé trouvée: HKCU\Software\nuevos-programas.com
Clé trouvée: HKLM\SOFTWARE\Babylon
Clé trouvée: HKLM\SOFTWARE\ByteFence
Clé trouvée: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{520C1D80-935C-42B9-9340-E883849D804F}_is1
Clé trouvée: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ByteFence
Clé trouvée: [x64] HKCU\Software\Babylon
Clé trouvée: [x64] HKCU\Software\ByteFence
Clé trouvée: [x64] HKCU\Software\cacaoweb
Clé trouvée: [x64] HKCU\Software\DriverTuner
Clé trouvée: [x64] HKCU\Software\DriverTuner_Init
Clé trouvée: [x64] HKCU\Software\eSupport.com
Clé trouvée: [x64] HKCU\Software\nuevos-programas.com
Clé trouvée: [x64] HKLM\SOFTWARE\ByteFence
Clé trouvée: HKU\S-1-5-21-552708233-3689872918-2115704414-1000\Software\Microsoft\Internet Explorer\SearchScopes\{AFBCB7E0-F91A-4951-9F31-58FEE57A25C4}
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFBCB7E0-F91A-4951-9F31-58FEE57A25C4}
Clé trouvée: [x64] HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFBCB7E0-F91A-4951-9F31-58FEE57A25C4}
Valeur trouvée: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [Babylon Client]
Valeur trouvée: [x64] HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run32 [Babylon Client]
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\MenuExt\Translate this web page with Babylon
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\MenuExt\Translate with Babylon
Clé trouvée: HKCU\Software\Microsoft\Office\Powerpoint\Addins\babylonofficeaddin.officeaddin
Clé trouvée: HKCU\Software\Microsoft\Office\Word\Addins\babylonofficeaddin.officeaddin
Clé trouvée: HKLM\SOFTWARE\Classes\AppID\BabylonHelper.EXE
Clé trouvée: HKLM\SOFTWARE\Classes\AppID\BabylonIEPI.DLL
Clé trouvée: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\Babylon.exe
          • [ Navigateurs web ] *****


Aucune préférence Firefox malveillante trouvée.
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] - hxxp://www.trovi.com/?gd=&ctid=CT3324428&octid=EB_ORIGINAL_CTID&ISID=M15A94F71-F06F-4366-B903-0CD61CFF73F8&SearchSou
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] - hxxp://omigaplus.inspsearch.com/search/web?fcoid=417&fcop=topnav&fpid=2&q=google+&ql=&timestamp=1388978622040
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] - hxxp://search.conduit.com/?gd=&ctid=CT3317933&octid=EB_ORIGINAL_CTID&ISID=M96D7FDCC-23EE-43A0-AC3E-1E4284D9B964&Sear
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] - hxxp://rts.dsrlte.com/
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] - hxxp://astromenda.com/?f=7&a=ast_dsites03_14_31_ch&cd=2XzuyEtN2Y1L1Qzu0AyE0B0A0D0B0A0D0ByDzzzztB0FtA0DtN0D0Tzu0SzyyE
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences ] - bopakagnckmlgajfccecajhnimjiiedh
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences ] - epikbiglahnndfidencpcjhnefnmooeg
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences ] - fbibhpbpkppfpcgopfbkokifpfiacdok
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences ] - iobhlofholalpkgbeoeobhckdmfpcpce
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences ] - okanipcmceoeemlbjnmnbdibhgpbllgc
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences ] - pilplloabdedfmialnfchjomjmpjcoej
Chromium préf trouvée: [C:\Users\gerard\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences ] - hxxp://www.trovi.com/?gd=&ctid=CT3326777&octid=EB_ORIGINAL_CTID&ISID=5656db3b-c228-44e4-994a-d687ff40abca&SearchSou


C:\AdwCleaner\AdwCleaner[S0].txt - [9196 octets] - [26/12/2016 09:46:32]

########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [9270 octets] ##########
0
help!2 Messages postés 21 Date d'inscription   Statut Membre Dernière intervention   27
 
Alors ?
0
yo6440 Messages postés 386 Date d'inscription   Statut Membre Dernière intervention   9
 
Alors , j'ai analysé et nettoyé , 101 fihiers infectés ...
0
jeanbern Messages postés 13848 Date d'inscription   Statut Contributeur Dernière intervention   4 985
 
Salut ,
tu fais "Analyser" et ensuite "Nettoyer" le log va te demander de redémarrer .
Ensuite tu nous dis
0
yo6440 Messages postés 386 Date d'inscription   Statut Membre Dernière intervention   9
 
c'est bon c'est fait
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 685
 
Salut


Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).

Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
  • FRST.txt
  • Shortcut.txt
  • Additionnal.txt


Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.

0
jeanbern Messages postés 13848 Date d'inscription   Statut Contributeur Dernière intervention   4 985
 
Et alors ?? résultats ?!
0