Récupération de données

Résolu/Fermé
Kirpic - 16 sept. 2009 à 16:01
 Kirpic - 23 oct. 2009 à 19:54
Bonjour,

Acheté en 2003, mon ordinateur servait au début uniquement à éditer des documents. Il n’a jamais bien marché sur Internet.
Quand il a été utilisé sur Internet, fin 2004, il a tout de suite été attaqué par un virus puissant, malgré antivirus norton mis à jour. On a essayé de le réparer, avec reformatage etc. mais il ne fonctionnait pas. Un copain informaticien l’a « réparé » mais le virus avait attaqué le disque dur et j’ai dû en installer un nouveau. Il a ensuite été en contact avec un virus chopé en asie qui quand j’ouvrais un dossier, créait à côté des fichiers, un sous dossier du même nom que le dossier parent. Je ne sais plus si le bug est dû à ce virus ou à Internet chez moi.
Quand j’ai installé Internet chez moi, il y a presque 2 ans, il a buggé et a commencé à afficher 2 messages d’erreur, avant même l’ouverture de la session, qui disait qu’il ne trouvait pas le profil. Et la session qu’il ouvrait était vierge : aucun document enregistré, aucun mot de passe mémorisé. Tous mes documents ont « disparu ».
Maintenant, quand je démarre l’ordinateur, voici le message d’erreur qui apparaît :
« C:\WINDOWS\clmcs.exe »
Depuis j’ai installé malwarebytes et ccleaner mais je n’ai toujours pas accès aux documents que j’avais enregistré avant tous les problèmes, même si ce que j’ai utilisé pour l’analyse les voit quelque part. Par contre, j’ai accès aux documents enregistré depuis que j’ai commencé à vérifier l’ordi, et les mots de passe internet sont mémorisés.

Est-ce quelqu’un peut faire quelque chose pour récupérer les données et faire qu’il marche mieux ?

PS: J'envoie ce mail d'un autre pc

D’avance merci

117 réponses

pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
16 sept. 2009 à 19:13
il n'as pas tout supprimé,

fait moi ceci :

* Sous Vista : ▶ Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):

* Clique sur Démarrer puis sur panneau de configuration
* Double Clique sur l'icône "Comptes d'utilisateurs"
* Clique ensuite sur désactiver et valide.
* Redémarre le PC


▶ Télécharge et enregistre le fichier d installation sur ton bureau :

http://sd-1.archive-host.com/membres/up/16506160323759868/AD-R.exe

▶ tutoriel installation

▶ Double clique sur le programme d'installation , et installe le dans son emplacement par défaut. ( le bureau )

▶ Ouvre le dossier Ad-remover présent sur ton bureau

▶ Double clique sur Ad-remover.bat.

* Sous Vista : clic droit sur AD-Remover et sélectionner "Exécuter en tant qu'administrateur"

▶ Au menu principal choisi l'option "L" et tape sur [entrée] .

▶ Laisse travailler l'outil et ne touche à rien ...

▶ Poste le rapport qui apparait à la fin.

( le rapport est sauvegardé aussi sous C:\Ad-report.log )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note :

Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


1
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
16 sept. 2009 à 18:07
Bonsoir,

As tu toujours ton antivirus norton.



Ensuite me faire ceci pour un examen complet de ton PC.

▶ Télécharge Random's System Information Tool (RSIT).

▶ Un tutoriel est à ta disposition pour l'installer et l'utiliser correctement ici

▶ Double clique sur RSIT.exe pour lancer l'outil.

▶ Clique sur 'Continue' à l'écran Disclaimer.

▶ Si l'outil Hijackthis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.

▶ Une fois le scan fini , 2 rapports vont apparaitre. ▶ Héberge le contenu des 2 rapports.

( C:\RSIT\log.txt et C:\RSIT\info.txt )

CTRL A pour sélectionner tout, CTRL C pour copier et puis CTRL V pour coller


Petite chose à faire pour les rapports générés par RSIT avant de continuer

▶ Vous devez fusionner les deux rapports.
▶ C'est-à-dire, copier/coller le contenu du rapport info.txt à la suite du rapport log.txt dans un bloc note pour ne faire qu'un seul rapport.
▶ Ensuite enregistrer le rapport log.txt.

Ensuite :

▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/

▶ Cliquez sur parcourir, puis sur créer le lien cjoint

▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
0
Bonjour,

Merci de t'occuper de mon cas !

Je suis sur un autre ordi là car je ne peux pas poster ma réponse sur l'ordi infecté, un message d'erreur apparaît...

Pour norton, j'ai essayé de l'enlever récemment car il me bloquait pas mal mon pc, mais parfois des messages réapparaissent, il ne doit pas être désinstaller proprement...

voici le lien et les rapports : http://www.cijoint.fr/cjlink.php?file=cj200909/cijZFRQ6a5.txt

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
16 sept. 2009 à 18:55
C'est bien les rapports du pc infectés?

Pour norton fais ceci : http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20050414110429924
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
oui, oui, ce sont bien les rapports du pc infectés!

Merci pour norton, j'essaie....
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
16 sept. 2009 à 19:00
tu as quelque infections :

tu va donc me faire ceci :

▶ Télécharge OTM (de Old_Timer) sur ton Bureau

▶ Double-clique sur OTM.exe pour le lancer.

▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.

▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".

-----------------------------------------------------------------------------
:reg
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TTLMS]


:files
c:\windows\clmcs.exe
c:\windows\system32\ttlms.exe


:Commands
[purity]
[emptytemp]
[Reboot]




-----------------------------------------------------------------------------

▶ clique sur MoveIt! pour lancer la suppression.

▶ Le résultat apparaitra dans le cadre "Results".

▶ Clique sur Exit pour fermer.

▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
0
Ca marche, je fais ça des que norton removal tool a fini !

Merci bien!
0
Voilà le rapport :

Pour info le message d'erreur au redémarrage du pc etait encore présent !

All processes killed
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs\ not found.
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TTLMS\ deleted successfully.
========== FILES ==========
File/Folder c:\windows\clmcs.exe not found.
File/Folder c:\windows\system32\ttlms.exe not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: LocalService
->Temp folder emptied: 0 bytes
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 40621 bytes

User: Mar
->Temp folder emptied: 36178889 bytes
->Temporary Internet Files folder emptied: 2103219 bytes

User: Mar.MARIANNE
->Temp folder emptied: 91350611 bytes
->Temporary Internet Files folder emptied: 2613299 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 402 bytes

User: TEMP

%systemdrive% .tmp files removed: 461486 bytes
C:\WINDOWS\EDCD4CE3DE9249A987F9FE09B2FBA16C.TMP folder deleted successfully.
%systemroot% .tmp files removed: 1323478 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
Windows Temp folder emptied: 1999607 bytes
RecycleBin emptied: 71680 bytes

Total Files Cleaned = 129,87 mb


OTM by OldTimer - Version 3.0.0.6 log created on 09162009_190621

Files moved on Reboot...

Registry entries deleted on Reboot...


Merci!
0
voila le rapport:

.
======= RAPPORT D'AD-REMOVER 1.1.4.5_V | UNIQUEMENT XP/VISTA/7 =======
.
Mit à jour par C_XX le 15/09/2009 à 10:00 PM
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 19:16:03, 16/09/2009 | Mode Normal | Option: CLEAN
Exécuté de: C:\Program Files\Ad-Remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 1 v5.1.2600
Nom du PC: MARIANNE | Utilisateur actuel: Mar
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
.
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
HKLM\Software\Search Settings
HKLM\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\\{08165EA0-E946-11CF-9C87-00AA005127ED}
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\SearchSettings
HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks\\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
HKLM\Software\Classes\CLSID\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}
.
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp\ws-14501.log
C:\Documents and Settings\Mar.MARIANNE\Application Data\Search Settings\kb128\temp\ws-14503.log
C:\Windows\Installer\151f89.msi

(!) -- Fichiers temporaires supprimés.

.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version [Impossible d'obtenir la version] *
.
Nom du profil: (Mar)
.
.
.
* Internet Explorer Version 6.0.2800.1106 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Search Page: hxxp://www.google.com
Search Bar: hxxp://www.google.com/ie
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
===================================
.
2583 Octet(s) - C:\Ad-Report-CLEAN.log
.
0 Fichier(s) - C:\DOCUME~1\MAR~1.MAR\LOCALS~1\Temp
0 Fichier(s) - C:\WINDOWS\Temp
.
17 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
1 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 19:19:26 | 16/09/2009
.
============== E.O.F ==============
.


Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
16 sept. 2009 à 19:35
Tu peux me refaire un RSIT pour savoir ce qu'il reste à supprimer.
0
Je ne peux poster sur l'ordi infecté...toujours le même message d'erreur...

voici le rapport log :

http://www.cijoint.fr/cjlink.php?file=cj200909/cijwUyRjne.txt

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
16 sept. 2009 à 19:52
Tu peux me refaire ceci en mode sans échec avec prise en charge réseau :

Méthode 1 :

* Démarrer en mode sans échec manuellement
* Tapez sur la touche F8 avant de voir apparaître la barre de progression, avant l'écran de logo Windows
* Sélectionnez alors le mode sans échec avec prise ne charge réseau et appuyez sur la touche entrée de votre clavier.


▶ Télécharge OTM (de Old_Timer) sur ton Bureau

▶ Double-clique sur OTM.exe pour le lancer.

▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.

▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".

-----------------------------------------------------------------------------

:reg
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs]


:files
c:\windows\clmcs.exe


:Commands
[purity]
[emptytemp]
[Reboot]




-----------------------------------------------------------------------------

▶ clique sur MoveIt! pour lancer la suppression.

▶ Le résultat apparaitra dans le cadre "Results".

▶ Clique sur Exit pour fermer.

▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
0
voilà le rapport :

All processes killed
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CLMCs\ not found.
========== FILES ==========
File/Folder c:\windows\clmcs.exe not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Mar
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Mar.MARIANNE
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 16471548 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: TEMP

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 15,74 mb


OTM by OldTimer - Version 3.0.0.6 log created on 09162009_195807

Files moved on Reboot...

Registry entries deleted on Reboot...


Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
16 sept. 2009 à 20:21
bon essaye de me faire ceci car il ne veux pas partir :

▶ Télécharge malwarebyte's anti-malware

▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.

▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)

▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"

▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"

▶ L'analyse peut durer un bon moment.....

▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"

▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"

▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum


* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
0
Toujours le meme message d'erreur au démarage, voici le rapport :

Malwarebytes' Anti-Malware 1.41
Database version: 2812
Windows 5.1.2600 Service Pack 1

16/09/2009 20:50:49
mbam-log-2009-09-16 (20-50-49).txt

Scan type: Full Scan (C:\|D:\|)
Objects scanned: 133515
Time elapsed: 25 minute(s), 7 second(s)

Memory Processes Infected: 0
Memory Modules Infected: 0
Registry Keys Infected: 0
Registry Values Infected: 0
Registry Data Items Infected: 0
Folders Infected: 0
Files Infected: 0

Memory Processes Infected:
(No malicious items detected)

Memory Modules Infected:
(No malicious items detected)

Registry Keys Infected:
(No malicious items detected)

Registry Values Infected:
(No malicious items detected)

Registry Data Items Infected:
(No malicious items detected)

Folders Infected:
(No malicious items detected)

Files Infected:
(No malicious items detected)

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
17 sept. 2009 à 00:57
Rien trouvé non plus, fais moi ceci pour voir si tu n'as pas de spyware :

Télécharge Superantispyware (SAS)



Choisis "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Préférences, clique sur le bouton "Préférences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning (Fermer Navigateur avant le scan)

Scan for tracking cookies (Scan pour dépister les cookies)

Terminate memory threats before quarantining (Terminez les menaces de mémoire avant de mettre en quarantaine)

- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complète scan", clique sur "Perform Complète Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Préférences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SuperAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.


Regarde bien le tuto SuperAntiSpyware il est très bien expliqué.
0
Bonjour Pimprenelle,

voici le rapport SAS mais toujours ce message d'erreur au redémarrage de l'ordi...pourtant il y a du mieux, il va quand meme plus vite...

SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 09/17/2009 at 11:26 AM

Application Version : 4.28.1010

Core Rules Database Version : 4106
Trace Rules Database Version: 2046

Scan type : Complete Scan
Total Scan Time : 00:30:18

Memory items scanned : 322
Memory threats detected : 0
Registry items scanned : 3243
Registry threats detected : 0
File items scanned : 19789
File threats detected : 91

Adware.Tracking Cookie
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bluestreak[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@garnier2009.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@samsung.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@boursoramabanque.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@hitbox[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@aimfar.solution.weborama[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@a[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@content.yieldmanager[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ad.yieldmanager[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ak[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@atdmt[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@stats.canalblog[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@track.espaceclient[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.128b[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@247realmedia[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bs.serving-sys[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@statcounter[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@specificclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@himedia.individuad[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cgi-bin[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@doubleclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@tacoda[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@mediaplex[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@tradedoubler[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.canalblog[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@track.effiliation[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ad.zanox[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@estat[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ehg-dig.hitbox[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@fr.at.atwola[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@adtech[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@t.bbtrack[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@1071486122[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@118218.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@xiti[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@apmebf[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@serving-sys[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@bouyguestelecom.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@advertising[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@fl01.ct2.comclick[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@2o7[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@lorealparis.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@smartadserver[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@richmedia.yahoo[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@adviva[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@msnportal.112.2o7[1].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@cnam.solution.weborama[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@at.atwola[2].txt
C:\Documents and Settings\Mar.MARIANNE\Cookies\mar@ads.rtl[2].txt
C:\Documents and Settings\Mar\Cookies\mar@ads.prisacom[1].txt
C:\Documents and Settings\Mar\Cookies\mar@advertising[1].txt
C:\Documents and Settings\Mar\Cookies\mar@2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@accounts[2].txt
C:\Documents and Settings\Mar\Cookies\mar@ad.yieldmanager[2].txt
C:\Documents and Settings\Mar\Cookies\mar@adtech[1].txt
C:\Documents and Settings\Mar\Cookies\mar@adviva[1].txt
C:\Documents and Settings\Mar\Cookies\mar@bs.serving-sys[1].txt
C:\Documents and Settings\Mar\Cookies\mar@apmebf[2].txt
C:\Documents and Settings\Mar\Cookies\mar@atdmt[2].txt
C:\Documents and Settings\Mar\Cookies\mar@bluestreak[1].txt
C:\Documents and Settings\Mar\Cookies\mar@bnpparibasnet.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@boursoramabanque.solution.weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@casalemedia[1].txt
C:\Documents and Settings\Mar\Cookies\mar@cetelem.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@doubleclick[1].txt
C:\Documents and Settings\Mar\Cookies\mar@e2.emediate[1].txt
C:\Documents and Settings\Mar\Cookies\mar@eas.apm.emediate[2].txt
C:\Documents and Settings\Mar\Cookies\mar@fastclick[1].txt
C:\Documents and Settings\Mar\Cookies\mar@ice.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@laredoute.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@msnportal.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@lechevalfrancais.solution.weborama[2].txt
C:\Documents and Settings\Mar\Cookies\mar@mediaplex[1].txt
C:\Documents and Settings\Mar\Cookies\mar@overture[1].txt
C:\Documents and Settings\Mar\Cookies\mar@prisacom.112.2o7[1].txt
C:\Documents and Settings\Mar\Cookies\mar@questionmarket[2].txt
C:\Documents and Settings\Mar\Cookies\mar@revsci[2].txt
C:\Documents and Settings\Mar\Cookies\mar@richmedia.yahoo[2].txt
C:\Documents and Settings\Mar\Cookies\mar@samsung.solution.weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@serving-sys[1].txt
C:\Documents and Settings\Mar\Cookies\mar@smartadserver[1].txt
C:\Documents and Settings\Mar\Cookies\mar@statse.webtrendslive[2].txt
C:\Documents and Settings\Mar\Cookies\mar@tacoda[2].txt
C:\Documents and Settings\Mar\Cookies\mar@tradedoubler[1].txt
C:\Documents and Settings\Mar\Cookies\mar@weborama[1].txt
C:\Documents and Settings\Mar\Cookies\mar@xiti[1].txt
C:\Documents and Settings\Mar\Cookies\mar@yourmedia[1].txt
C:\Documents and Settings\Mar\Cookies\mar@zedo[1].txt


Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
17 sept. 2009 à 14:24
Que des cookies supprime se que SAS à trouvé et vide la quarantaine, ensuite on va essayer ceci :

Télécharge List&Kill'em (par Gen-Hackman) et enregistre l'exécutable sur ton bureau.

! Désactive ton antivirus le temps de la manip ainsi que ton Pare-feu si présent !

! Déconnecte toi ferme toutes tes applications en cours !

▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "exécuter en tant qu'administrateur").

▶ Choisis la langue souhaitée et valide par "entrée".

▶ Au second menu choisis l'option 1 : Mode Recherche

▶ Laisse travailler l'outil.

▶ Une fois le scan Terminé ,un rapport s'ouvre .

Ensuite héberger le rapport :

▶ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/

▶ Cliquez sur parcourir, puis sur créer le lien cjoint

▶ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse

0
Quarantaine supprimée, voici le lien :

http://www.cijoint.fr/cjlink.php?file=cj200909/cijQONg4GH.txt

Merci
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
17 sept. 2009 à 15:50
! Déconnecte toi ferme toutes tes applications en cours !

▶ Double-clic sur l'icône présente sur le bureau pour le lancer (sous vista : clic droit > "Exécuter en tant qu'administrateur").

▶ Choisis la langue souhaitée et valide par "entrée".

▶ Choisis cette fois ci l'option 2 : Mode Destruction

▶ Laisse travailler l'outil.

▶ Une fois Terminé , poste le contenu du 2éme rapport qui s'ouvre dans ta prochaine réponse.

Note: le Rapport sur trouve en outre a cet emplacement: C:\Kill'em.txt
0