Récupération de données
Résolu/Fermé
A voir également:
- Récupération de données
- Logiciel de récupération de données - Guide
- Reinstaller windows sans perte de données - Guide
- Effacer les données de navigation - Guide
- Récupération de compte google - Guide
- Convertisseur récupération de texte - Guide
117 réponses
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 19:13
16 sept. 2009 à 19:13
il n'as pas tout supprimé,
fait moi ceci :
* Sous Vista : ▶ Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):
* Clique sur Démarrer puis sur panneau de configuration
* Double Clique sur l'icône "Comptes d'utilisateurs"
* Clique ensuite sur désactiver et valide.
* Redémarre le PC
▶ Télécharge et enregistre le fichier d installation sur ton bureau :
http://sd-1.archive-host.com/membres/up/16506160323759868/AD-R.exe
▶ tutoriel installation
▶ Double clique sur le programme d'installation , et installe le dans son emplacement par défaut. ( le bureau )
▶ Ouvre le dossier Ad-remover présent sur ton bureau
▶ Double clique sur Ad-remover.bat.
* Sous Vista : clic droit sur AD-Remover et sélectionner "Exécuter en tant qu'administrateur"
▶ Au menu principal choisi l'option "L" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin.
( le rapport est sauvegardé aussi sous C:\Ad-report.log )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note :
Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
fait moi ceci :
* Sous Vista : ▶ Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):
* Clique sur Démarrer puis sur panneau de configuration
* Double Clique sur l'icône "Comptes d'utilisateurs"
* Clique ensuite sur désactiver et valide.
* Redémarre le PC
▶ Télécharge et enregistre le fichier d installation sur ton bureau :
http://sd-1.archive-host.com/membres/up/16506160323759868/AD-R.exe
▶ tutoriel installation
▶ Double clique sur le programme d'installation , et installe le dans son emplacement par défaut. ( le bureau )
▶ Ouvre le dossier Ad-remover présent sur ton bureau
▶ Double clique sur Ad-remover.bat.
* Sous Vista : clic droit sur AD-Remover et sélectionner "Exécuter en tant qu'administrateur"
▶ Au menu principal choisi l'option "L" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin.
( le rapport est sauvegardé aussi sous C:\Ad-report.log )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note :
Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 18:07
16 sept. 2009 à 18:07
Bonsoir,
As tu toujours ton antivirus norton.
Ensuite me faire ceci pour un examen complet de ton PC.
▶ Télécharge Random's System Information Tool (RSIT).
▶ Un tutoriel est à ta disposition pour l'installer et l'utiliser correctement ici
▶ Double clique sur RSIT.exe pour lancer l'outil.
▶ Clique sur 'Continue' à l'écran Disclaimer.
▶ Si l'outil Hijackthis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
▶ Une fois le scan fini , 2 rapports vont apparaitre. ▶ Héberge le contenu des 2 rapports.
( C:\RSIT\log.txt et C:\RSIT\info.txt )
CTRL A pour sélectionner tout, CTRL C pour copier et puis CTRL V pour coller
Petite chose à faire pour les rapports générés par RSIT avant de continuer
▶ Vous devez fusionner les deux rapports.
▶ C'est-à-dire, copier/coller le contenu du rapport info.txt à la suite du rapport log.txt dans un bloc note pour ne faire qu'un seul rapport.
▶ Ensuite enregistrer le rapport log.txt.
Ensuite :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
As tu toujours ton antivirus norton.
Ensuite me faire ceci pour un examen complet de ton PC.
▶ Télécharge Random's System Information Tool (RSIT).
▶ Un tutoriel est à ta disposition pour l'installer et l'utiliser correctement ici
▶ Double clique sur RSIT.exe pour lancer l'outil.
▶ Clique sur 'Continue' à l'écran Disclaimer.
▶ Si l'outil Hijackthis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
▶ Une fois le scan fini , 2 rapports vont apparaitre. ▶ Héberge le contenu des 2 rapports.
( C:\RSIT\log.txt et C:\RSIT\info.txt )
CTRL A pour sélectionner tout, CTRL C pour copier et puis CTRL V pour coller
Petite chose à faire pour les rapports générés par RSIT avant de continuer
▶ Vous devez fusionner les deux rapports.
▶ C'est-à-dire, copier/coller le contenu du rapport info.txt à la suite du rapport log.txt dans un bloc note pour ne faire qu'un seul rapport.
▶ Ensuite enregistrer le rapport log.txt.
Ensuite :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
Bonjour,
Merci de t'occuper de mon cas !
Je suis sur un autre ordi là car je ne peux pas poster ma réponse sur l'ordi infecté, un message d'erreur apparaît...
Pour norton, j'ai essayé de l'enlever récemment car il me bloquait pas mal mon pc, mais parfois des messages réapparaissent, il ne doit pas être désinstaller proprement...
voici le lien et les rapports : http://www.cijoint.fr/cjlink.php?file=cj200909/cijZFRQ6a5.txt
Merci
Merci de t'occuper de mon cas !
Je suis sur un autre ordi là car je ne peux pas poster ma réponse sur l'ordi infecté, un message d'erreur apparaît...
Pour norton, j'ai essayé de l'enlever récemment car il me bloquait pas mal mon pc, mais parfois des messages réapparaissent, il ne doit pas être désinstaller proprement...
voici le lien et les rapports : http://www.cijoint.fr/cjlink.php?file=cj200909/cijZFRQ6a5.txt
Merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 18:55
16 sept. 2009 à 18:55
C'est bien les rapports du pc infectés?
Pour norton fais ceci : http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20050414110429924
Pour norton fais ceci : http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20050414110429924
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 19:00
16 sept. 2009 à 19:00
tu as quelque infections :
tu va donc me faire ceci :
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:reg
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TTLMS]
:files
c:\windows\clmcs.exe
c:\windows\system32\ttlms.exe
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
tu va donc me faire ceci :
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:reg
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TTLMS]
:files
c:\windows\clmcs.exe
c:\windows\system32\ttlms.exe
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
Voilà le rapport :
Pour info le message d'erreur au redémarrage du pc etait encore présent !
All processes killed
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs\ not found.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TTLMS\ deleted successfully.
========== FILES ==========
File/Folder c:\windows\clmcs.exe not found.
File/Folder c:\windows\system32\ttlms.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: LocalService
->Temp folder emptied: 0 bytes
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 40621 bytes
User: Mar
->Temp folder emptied: 36178889 bytes
->Temporary Internet Files folder emptied: 2103219 bytes
User: Mar.MARIANNE
->Temp folder emptied: 91350611 bytes
->Temporary Internet Files folder emptied: 2613299 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 402 bytes
User: TEMP
%systemdrive% .tmp files removed: 461486 bytes
C:\WINDOWS\EDCD4CE3DE9249A987F9FE09B2FBA16C.TMP folder deleted successfully.
%systemroot% .tmp files removed: 1323478 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
Windows Temp folder emptied: 1999607 bytes
RecycleBin emptied: 71680 bytes
Total Files Cleaned = 129,87 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09162009_190621
Files moved on Reboot...
Registry entries deleted on Reboot...
Merci!
Pour info le message d'erreur au redémarrage du pc etait encore présent !
All processes killed
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs\ not found.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TTLMS\ deleted successfully.
========== FILES ==========
File/Folder c:\windows\clmcs.exe not found.
File/Folder c:\windows\system32\ttlms.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: LocalService
->Temp folder emptied: 0 bytes
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 40621 bytes
User: Mar
->Temp folder emptied: 36178889 bytes
->Temporary Internet Files folder emptied: 2103219 bytes
User: Mar.MARIANNE
->Temp folder emptied: 91350611 bytes
->Temporary Internet Files folder emptied: 2613299 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 402 bytes
User: TEMP
%systemdrive% .tmp files removed: 461486 bytes
C:\WINDOWS\EDCD4CE3DE9249A987F9FE09B2FBA16C.TMP folder deleted successfully.
%systemroot% .tmp files removed: 1323478 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
Windows Temp folder emptied: 1999607 bytes
RecycleBin emptied: 71680 bytes
Total Files Cleaned = 129,87 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09162009_190621
Files moved on Reboot...
Registry entries deleted on Reboot...
Merci!
voila le rapport:
.
======= RAPPORT D'AD-REMOVER 1.1.4.5_V | UNIQUEMENT XP/VISTA/7 =======
.
Mit à jour par C_XX le 15/09/2009 à 10:00 PM
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 19:16:03, 16/09/2009 | Mode Normal | Option: CLEAN
Exécuté de: C:\Program Files\Ad-Remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 1 v5.1.2600
Nom du PC: MARIANNE | Utilisateur actuel: Mar
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
.
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
HKLM\Software\Search Settings
HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\\{08165EA0-E946-11CF-9C87-00AA005127ED}
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\SearchSettings
HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks\\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
HKLM\Software\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
.
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp\ws-14501.log
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp\ws-14503.log
C:\Windows\Installer\151f89.msi
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version [Impossible d'obtenir la version] *
.
Nom du profil: (Mar)
.
.
.
* Internet Explorer Version 6.0.2800.1106 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Search Page: hxxp://www.google.com
Search Bar: hxxp://www.google.com/ie
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
===================================
.
2583 Octet(s) - C:\Ad-Report-CLEAN.log
.
0 Fichier(s) - C:\DOCUME~1\MAR~1.MAR\LOCALS~1\Temp
0 Fichier(s) - C:\WINDOWS\Temp
.
17 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
1 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 19:19:26 | 16/09/2009
.
============== E.O.F ==============
.
Merci
.
======= RAPPORT D'AD-REMOVER 1.1.4.5_V | UNIQUEMENT XP/VISTA/7 =======
.
Mit à jour par C_XX le 15/09/2009 à 10:00 PM
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 19:16:03, 16/09/2009 | Mode Normal | Option: CLEAN
Exécuté de: C:\Program Files\Ad-Remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 1 v5.1.2600
Nom du PC: MARIANNE | Utilisateur actuel: Mar
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
.
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
HKLM\Software\Search Settings
HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\\{08165EA0-E946-11CF-9C87-00AA005127ED}
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\SearchSettings
HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks\\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
HKLM\Software\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
.
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp\ws-14501.log
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp\ws-14503.log
C:\Windows\Installer\151f89.msi
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version [Impossible d'obtenir la version] *
.
Nom du profil: (Mar)
.
.
.
* Internet Explorer Version 6.0.2800.1106 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Search Page: hxxp://www.google.com
Search Bar: hxxp://www.google.com/ie
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
===================================
.
2583 Octet(s) - C:\Ad-Report-CLEAN.log
.
0 Fichier(s) - C:\DOCUME~1\MAR~1.MAR\LOCALS~1\Temp
0 Fichier(s) - C:\WINDOWS\Temp
.
17 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
1 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 19:19:26 | 16/09/2009
.
============== E.O.F ==============
.
Merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 19:35
16 sept. 2009 à 19:35
Tu peux me refaire un RSIT pour savoir ce qu'il reste à supprimer.
Je ne peux poster sur l'ordi infecté...toujours le même message d'erreur...
voici le rapport log :
http://www.cijoint.fr/cjlink.php?file=cj200909/cijwUyRjne.txt
Merci
voici le rapport log :
http://www.cijoint.fr/cjlink.php?file=cj200909/cijwUyRjne.txt
Merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 19:52
16 sept. 2009 à 19:52
Tu peux me refaire ceci en mode sans échec avec prise en charge réseau :
Méthode 1 :
* Démarrer en mode sans échec manuellement
* Tapez sur la touche F8 avant de voir apparaître la barre de progression, avant l'écran de logo Windows
* Sélectionnez alors le mode sans échec avec prise ne charge réseau et appuyez sur la touche entrée de votre clavier.
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:reg
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs]
:files
c:\windows\clmcs.exe
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
Méthode 1 :
* Démarrer en mode sans échec manuellement
* Tapez sur la touche F8 avant de voir apparaître la barre de progression, avant l'écran de logo Windows
* Sélectionnez alors le mode sans échec avec prise ne charge réseau et appuyez sur la touche entrée de votre clavier.
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:reg
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs]
:files
c:\windows\clmcs.exe
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
voilà le rapport :
All processes killed
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs\ not found.
========== FILES ==========
File/Folder c:\windows\clmcs.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: Mar
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Mar.MARIANNE
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 16471548 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: TEMP
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 15,74 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09162009_195807
Files moved on Reboot...
Registry entries deleted on Reboot...
Merci
All processes killed
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs\ not found.
========== FILES ==========
File/Folder c:\windows\clmcs.exe not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: Mar
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Mar.MARIANNE
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 16471548 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: TEMP
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 15,74 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09162009_195807
Files moved on Reboot...
Registry entries deleted on Reboot...
Merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
16 sept. 2009 à 20:21
16 sept. 2009 à 20:21
bon essaye de me faire ceci car il ne veux pas partir :
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
Toujours le meme message d'erreur au démarage, voici le rapport :
Malwarebytes' Anti-Malware 1.41
Database version: 2812
Windows 5.1.2600 Service Pack 1
16/09/2009 20:50:49
mbam-log-2009-09-16 (20-50-49).txt
Scan type: Full Scan (C:\|D:\|)
Objects scanned: 133515
Time elapsed: 25 minute(s), 7 second(s)
Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0
Memory Processes Infected:
(No malicious items detected)
Memory Modules Infected:
(No malicious items detected)
Registry Keys Infected:
(No malicious items detected)
Registry Values Infected:
(No malicious items detected)
Registry Data Items Infected:
(No malicious items detected)
Folders Infected:
(No malicious items detected)
Files Infected:
(No malicious items detected)
Merci
Malwarebytes' Anti-Malware 1.41
Database version: 2812
Windows 5.1.2600 Service Pack 1
16/09/2009 20:50:49
mbam-log-2009-09-16 (20-50-49).txt
Scan type: Full Scan (C:\|D:\|)
Objects scanned: 133515
Time elapsed: 25 minute(s), 7 second(s)
Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0
Memory Processes Infected:
(No malicious items detected)
Memory Modules Infected:
(No malicious items detected)
Registry Keys Infected:
(No malicious items detected)
Registry Values Infected:
(No malicious items detected)
Registry Data Items Infected:
(No malicious items detected)
Folders Infected:
(No malicious items detected)
Files Infected:
(No malicious items detected)
Merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
17 sept. 2009 à 00:57
17 sept. 2009 à 00:57
Rien trouvé non plus, fais moi ceci pour voir si tu n'as pas de spyware :
Télécharge Superantispyware (SAS)
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Préférences, clique sur le bouton "Préférences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning (Fermer Navigateur avant le scan)
Scan for tracking cookies (Scan pour dépister les cookies)
Terminate memory threats before quarantining (Terminez les menaces de mémoire avant de mettre en quarantaine)
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complète scan", clique sur "Perform Complète Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Préférences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SuperAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto SuperAntiSpyware il est très bien expliqué.
Télécharge Superantispyware (SAS)
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Préférences, clique sur le bouton "Préférences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning (Fermer Navigateur avant le scan)
Scan for tracking cookies (Scan pour dépister les cookies)
Terminate memory threats before quarantining (Terminez les menaces de mémoire avant de mettre en quarantaine)
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complète scan", clique sur "Perform Complète Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Préférences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SuperAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto SuperAntiSpyware il est très bien expliqué.
Bonjour Pimprenelle,
voici le rapport SAS mais toujours ce message d'erreur au redémarrage de l'ordi...pourtant il y a du mieux, il va quand meme plus vite...
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 09/17/2009 at 11:26 AM
Application Version : 4.28.1010
Core Rules Database Version : 4106
Trace Rules Database Version: 2046
Scan type : Complete Scan
Total Scan Time : 00:30:18
Memory items scanned : 322
Memory threats detected : 0
Registry items scanned : 3243
Registry threats detected : 0
File items scanned : 19789
File threats detected : 91
Adware.Tracking Cookie
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bluestreak[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@garnier2009.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@samsung.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@boursoramabanque.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@hitbox[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@aimfar.solution.weborama[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@a[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@content.yieldmanager[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ad.yieldmanager[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ak[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@atdmt[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@stats.canalblog[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@track.espaceclient[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.128b[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@247realmedia[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bs.serving-sys[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@statcounter[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@specificclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@himedia.individuad[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cgi-bin[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@doubleclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@tacoda[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@mediaplex[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@tradedoubler[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.canalblog[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@track.effiliation[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ad.zanox[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@estat[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ehg-dig.hitbox[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@fr.at.atwola[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@adtech[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@t.bbtrack[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@1071486122[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@118218.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@xiti[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@apmebf[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@serving-sys[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bouyguestelecom.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@advertising[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@fl01.ct2.comclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@2o7[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@lorealparis.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@smartadserver[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@richmedia.yahoo[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@adviva[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@msnportal.112.2o7[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cnam.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@at.atwola[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.rtl[2].txt
C:\Documents and Settings\Mar\Cookies\mar@ads.prisacom[1].txt
C:\Documents and Settings\Mar\Cookies\mar@advertising[1].txt
C:\Documents and Settings\Mar\Cookies\mar@2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@accounts[2].txt
C:\Documents and Settings\Mar\Cookies\mar@ad.yieldmanager[2].txt
C:\Documents and Settings\Mar\Cookies\mar@adtech[1].txt
C:\Documents and Settings\Mar\Cookies\mar@adviva[1].txt
C:\Documents and Settings\Mar\Cookies\mar@bs.serving-sys[1].txt
C:\Documents and Settings\Mar\Cookies\mar@apmebf[2].txt
C:\Documents and Settings\Mar\Cookies\mar@atdmt[2].txt
C:\Documents and Settings\Mar\Cookies\mar@bluestreak[1].txt
C:\Documents and Settings\Mar\Cookies\mar@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@boursoramabanque.solution.weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@casalemedia[1].txt
C:\Documents and Settings\Mar\Cookies\mar@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@doubleclick[1].txt
C:\Documents and Settings\Mar\Cookies\mar@e2.emediate[1].txt
C:\Documents and Settings\Mar\Cookies\mar@eas.apm.emediate[2].txt
C:\Documents and Settings\Mar\Cookies\mar@fastclick[1].txt
C:\Documents and Settings\Mar\Cookies\mar@ice.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@laredoute.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@msnportal.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@lechevalfrancais.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@mediaplex[1].txt
C:\Documents and Settings\Mar\Cookies\mar@overture[1].txt
C:\Documents and Settings\Mar\Cookies\mar@prisacom.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@questionmarket[2].txt
C:\Documents and Settings\Mar\Cookies\mar@revsci[2].txt
C:\Documents and Settings\Mar\Cookies\mar@richmedia.yahoo[2].txt
C:\Documents and Settings\Mar\Cookies\mar@samsung.solution.weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@serving-sys[1].txt
C:\Documents and Settings\Mar\Cookies\mar@smartadserver[1].txt
C:\Documents and Settings\Mar\Cookies\mar@statse.webtrendslive[2].txt
C:\Documents and Settings\Mar\Cookies\mar@tacoda[2].txt
C:\Documents and Settings\Mar\Cookies\mar@tradedoubler[1].txt
C:\Documents and Settings\Mar\Cookies\mar@weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@xiti[1].txt
C:\Documents and Settings\Mar\Cookies\mar@yourmedia[1].txt
C:\Documents and Settings\Mar\Cookies\mar@zedo[1].txt
Merci
voici le rapport SAS mais toujours ce message d'erreur au redémarrage de l'ordi...pourtant il y a du mieux, il va quand meme plus vite...
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 09/17/2009 at 11:26 AM
Application Version : 4.28.1010
Core Rules Database Version : 4106
Trace Rules Database Version: 2046
Scan type : Complete Scan
Total Scan Time : 00:30:18
Memory items scanned : 322
Memory threats detected : 0
Registry items scanned : 3243
Registry threats detected : 0
File items scanned : 19789
File threats detected : 91
Adware.Tracking Cookie
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bluestreak[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@garnier2009.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@samsung.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@boursoramabanque.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@hitbox[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@aimfar.solution.weborama[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@a[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@content.yieldmanager[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ad.yieldmanager[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ak[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@atdmt[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@stats.canalblog[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@track.espaceclient[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.128b[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@247realmedia[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bs.serving-sys[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@statcounter[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@specificclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@himedia.individuad[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cgi-bin[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@doubleclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@tacoda[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@mediaplex[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@tradedoubler[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.canalblog[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@track.effiliation[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ad.zanox[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@estat[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ehg-dig.hitbox[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@fr.at.atwola[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@adtech[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@t.bbtrack[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@1071486122[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@118218.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@xiti[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@apmebf[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@serving-sys[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bouyguestelecom.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@advertising[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@fl01.ct2.comclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@2o7[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@lorealparis.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@smartadserver[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@richmedia.yahoo[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@adviva[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@msnportal.112.2o7[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cnam.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@at.atwola[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.rtl[2].txt
C:\Documents and Settings\Mar\Cookies\mar@ads.prisacom[1].txt
C:\Documents and Settings\Mar\Cookies\mar@advertising[1].txt
C:\Documents and Settings\Mar\Cookies\mar@2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@accounts[2].txt
C:\Documents and Settings\Mar\Cookies\mar@ad.yieldmanager[2].txt
C:\Documents and Settings\Mar\Cookies\mar@adtech[1].txt
C:\Documents and Settings\Mar\Cookies\mar@adviva[1].txt
C:\Documents and Settings\Mar\Cookies\mar@bs.serving-sys[1].txt
C:\Documents and Settings\Mar\Cookies\mar@apmebf[2].txt
C:\Documents and Settings\Mar\Cookies\mar@atdmt[2].txt
C:\Documents and Settings\Mar\Cookies\mar@bluestreak[1].txt
C:\Documents and Settings\Mar\Cookies\mar@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@boursoramabanque.solution.weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@casalemedia[1].txt
C:\Documents and Settings\Mar\Cookies\mar@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@doubleclick[1].txt
C:\Documents and Settings\Mar\Cookies\mar@e2.emediate[1].txt
C:\Documents and Settings\Mar\Cookies\mar@eas.apm.emediate[2].txt
C:\Documents and Settings\Mar\Cookies\mar@fastclick[1].txt
C:\Documents and Settings\Mar\Cookies\mar@ice.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@laredoute.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@msnportal.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@lechevalfrancais.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@mediaplex[1].txt
C:\Documents and Settings\Mar\Cookies\mar@overture[1].txt
C:\Documents and Settings\Mar\Cookies\mar@prisacom.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@questionmarket[2].txt
C:\Documents and Settings\Mar\Cookies\mar@revsci[2].txt
C:\Documents and Settings\Mar\Cookies\mar@richmedia.yahoo[2].txt
C:\Documents and Settings\Mar\Cookies\mar@samsung.solution.weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@serving-sys[1].txt
C:\Documents and Settings\Mar\Cookies\mar@smartadserver[1].txt
C:\Documents and Settings\Mar\Cookies\mar@statse.webtrendslive[2].txt
C:\Documents and Settings\Mar\Cookies\mar@tacoda[2].txt
C:\Documents and Settings\Mar\Cookies\mar@tradedoubler[1].txt
C:\Documents and Settings\Mar\Cookies\mar@weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@xiti[1].txt
C:\Documents and Settings\Mar\Cookies\mar@yourmedia[1].txt
C:\Documents and Settings\Mar\Cookies\mar@zedo[1].txt
Merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
17 sept. 2009 à 14:24
17 sept. 2009 à 14:24
Que des cookies supprime se que SAS à trouvé et vide la quarantaine, ensuite on va essayer ceci :
Télécharge List&Kill'em (par Gen-Hackman) et enregistre l'exécutable sur ton bureau.
! Désactive ton antivirus le temps de la manip ainsi que ton Pare-feu si présent !
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Au second menu choisis l'option 1 : Mode Recherche
▶ Laisse travailler l'outil.
▶ Une fois le scan Terminé ,un rapport s'ouvre .
Ensuite héberger le rapport :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
Télécharge List&Kill'em (par Gen-Hackman) et enregistre l'exécutable sur ton bureau.
! Désactive ton antivirus le temps de la manip ainsi que ton Pare-feu si présent !
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Au second menu choisis l'option 1 : Mode Recherche
▶ Laisse travailler l'outil.
▶ Une fois le scan Terminé ,un rapport s'ouvre .
Ensuite héberger le rapport :
▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
▶ Cliquez sur parcourir, puis sur créer le lien cjoint
▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
Quarantaine supprimée, voici le lien :
http://www.cijoint.fr/cjlink.php?file=cj200909/cijQONg4GH.txt
Merci
http://www.cijoint.fr/cjlink.php?file=cj200909/cijQONg4GH.txt
Merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
17 sept. 2009 à 15:50
17 sept. 2009 à 15:50
! Déconnecte toi ferme toutes tes applications en cours !
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Choisis cette fois ci l'option 2 : Mode Destruction
▶ Laisse travailler l'outil.
▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.
Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").
▶ Choisis la langue souhaitée et valide par "entrée".
▶ Choisis cette fois ci l'option 2 : Mode Destruction
▶ Laisse travailler l'outil.
▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.
Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt