Ouverture de Pages de Pub

Résolu/Fermé
florylie - 30 déc. 2010 à 13:29
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 - 31 déc. 2010 à 17:01
Bonjour,

Je viens vers vous aujourd'hui, car depuis 1 semaine environ j'ai des pages de Pub qui s'ouvrent toutes seules et utilisent toute l'UC du PC.
J'ai passé Malwarebyte, qui n'a rien trouvé et par contre l'antivirus AVIRA lui a trouvé 3 petites choses que j'ai mis en quarantaine (TR/PSW.Lmir.70144 ; APPL/Tool PsKill 2 ;
TR/Crypt.XPACK.Gen 3)

Quelqu'un pourrait il m'aider à supprimer ces pub ?

D'avance merci à vous

36 réponses

juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 13:34
hello

peux tu poster les rapports avira et malwarebyte's stp

ensuite on va diagnostiquer ton ordi:

* Télécharge ZHPDiag sur ton bureau :

https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.

/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »

* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html

tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html

@+
0
Bonjour Juju 666 et merci de ton aide

Voici les rapports :

http://www.cijoint.fr/cjlink.php?file=cj201012/cij9BLUmmG.txt

Celui de Malwaerebyte :

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5408

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

28/12/2010 19:59:41
mbam-log-2010-12-28 (19-59-41).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 251179
Temps écoulé: 50 minute(s), 29 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)


et celui d'Avira



Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 29 décembre 2010 18:18

La recherche porte sur 2308318 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : ACER-16DB62F099

Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13/12/2010 17:27:19
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 13/12/2010 17:27:20
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 11:59:35
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 11:59:35
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 11:59:35
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 11:59:35
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 11:59:35
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 11:59:35
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 11:59:35
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 11:59:35
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 11:59:35
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 11:59:35
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 11:59:35
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 11:59:35
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 09:27:11
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 11:06:29
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 11:06:30
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 11:06:30
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 11:06:31
VBASE018.VDF : 7.11.0.186 2048 Bytes 27/12/2010 11:06:31
VBASE019.VDF : 7.11.0.187 2048 Bytes 27/12/2010 11:06:31
VBASE020.VDF : 7.11.0.188 2048 Bytes 27/12/2010 11:06:31
VBASE021.VDF : 7.11.0.189 2048 Bytes 27/12/2010 11:06:31
VBASE022.VDF : 7.11.0.190 2048 Bytes 27/12/2010 11:06:31
VBASE023.VDF : 7.11.0.191 2048 Bytes 27/12/2010 11:06:31
VBASE024.VDF : 7.11.0.192 2048 Bytes 27/12/2010 11:06:31
VBASE025.VDF : 7.11.0.193 2048 Bytes 27/12/2010 11:06:31
VBASE026.VDF : 7.11.0.194 2048 Bytes 27/12/2010 11:06:32
VBASE027.VDF : 7.11.0.195 2048 Bytes 27/12/2010 11:06:32
VBASE028.VDF : 7.11.0.196 2048 Bytes 27/12/2010 11:06:32
VBASE029.VDF : 7.11.0.197 2048 Bytes 27/12/2010 11:06:32
VBASE030.VDF : 7.11.0.198 2048 Bytes 27/12/2010 11:06:32
VBASE031.VDF : 7.11.0.216 82432 Bytes 29/12/2010 17:17:14
Version du moteur : 8.2.4.126
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/08/2010 12:27:20
AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 05/12/2010 11:38:12
AESCN.DLL : 8.1.7.2 127349 Bytes 25/11/2010 15:36:53
AESBX.DLL : 8.1.3.2 254324 Bytes 25/11/2010 15:36:55
AERDL.DLL : 8.1.9.2 635252 Bytes 14/11/2010 12:49:27
AEPACK.DLL : 8.2.4.5 512375 Bytes 18/12/2010 09:27:17
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 25/11/2010 15:36:53
AEHEUR.DLL : 8.1.2.57 3142008 Bytes 18/12/2010 09:27:17
AEHELP.DLL : 8.1.16.0 246136 Bytes 05/12/2010 11:38:08
AEGEN.DLL : 8.1.5.0 397685 Bytes 05/12/2010 11:38:07
AEEMU.DLL : 8.1.3.0 393589 Bytes 25/11/2010 15:36:49
AECORE.DLL : 8.1.19.0 196984 Bytes 05/12/2010 11:38:07
AEBB.DLL : 8.1.1.0 53618 Bytes 29/08/2010 12:27:11
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 14:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13/12/2010 17:27:19
AVARKT.DLL : 10.0.22.6 231784 Bytes 13/12/2010 17:27:17
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+PFS,

Début de la recherche : mercredi 29 décembre 2010 18:18

La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\threadingmodel
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{47629D4B-2AD3-4e50-B716-A66C15C63153}\InprocServer32\cd042efbbd7f7af1647644e76e06692b
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{604BB98A-A94F-4a5c-A67C-D8D3582C741C}\InprocServer32\bca643cdc5c2726b20d2ecedcc62c59b
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{684373FB-9CD8-4e47-B990-5A4466C16034}\InprocServer32\2c81e34222e8052573023a60d06dd016
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{74554CCD-F60F-4708-AD98-D0152D08C8B9}\InprocServer32\2582ae41fb52324423be06337561aa48
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{7EB537F9-A916-4339-B91B-DED8E83632C0}\InprocServer32\caaeda5fd7a9ed7697d9686d4b818472
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{948395E8-7A56-4fb1-843B-3E52D94DB145}\InprocServer32\a4a1bcf2cc2b8bc3716b74b2b4522f5d
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{AC3ED30B-6F1A-4bfc-A4F6-2EBDCCD34C19}\InprocServer32\4d370831d2c43cd13623e232fed27b7b
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{DE5654CA-EB84-4df9-915B-37E957082D6D}\InprocServer32\1d68fe701cdea33e477eb204b76f993d
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{E39C35E8-7488-4926-92B2-2F94619AC1A5}\InprocServer32\1fac81b91d8e3c5aa4b0a51804d844a3
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{EACAFCE5-B0E2-4288-8073-C02FF9619B6F}\InprocServer32\f5f62a6129303efb32fbe080bb27835b
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{F8F02ADD-7366-4186-9488-C21CB8B3DCEC}\InprocServer32\fd4e2e1a3940b94dceb5a6a021f2e3c6
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{FEE45DE2-A467-4bf9-BF2D-1411304BCD84}\InprocServer32\8a8aec57dd6508a385616fbc86791ec2
[REMARQUE] L'entrée d'enregistrement n'est pas visible.

La recherche sur les processus démarrés commence :
Processus de recherche 'msdtc.exe' - '44' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '65' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '52' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '71' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '64' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '37' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '49' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '77' module(s) sont contrôlés
Processus de recherche 'Monitor.exe' - '44' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'service.exe' - '57' module(s) sont contrôlés
Processus de recherche 'HPZipm12.exe' - '20' module(s) sont contrôlés
Processus de recherche 'SupServ.exe' - '17' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '13' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '81' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '28' module(s) sont contrôlés
Processus de recherche 'FsUsbExService.Exe' - '23' module(s) sont contrôlés
Processus de recherche 'dgdersvc.exe' - '26' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '35' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '31' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '57' module(s) sont contrôlés
Processus de recherche 'LVComS.exe' - '34' module(s) sont contrôlés
Processus de recherche 'KiesTrayAgent.exe' - '34' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '127' module(s) sont contrôlés
Processus de recherche 'lnetworker.exe' - '62' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '46' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '52' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '38' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '49' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '68' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '104' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '16' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '176' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '43' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '57' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '16' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '62' module(s) sont contrôlés
Processus de recherche 'services.exe' - '38' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '71' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1804' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <ACER>
C:\Téléchargement\Crack PhotoFiltre Studio 9.zip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/PSW.Lmir.70144
--> PhotoFiltre.Studio.9_KEYGEN-FFF/Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Lmir.70144
Recherche débutant dans 'D:\' <ACERDATA>
D:\téléchargements\clean.zip
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.PsKill.2
--> clean/pskill.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.PsKill.2
D:\téléchargements\téléchargements\clean.zip
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.PsKill.2
--> clean/pskill.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.PsKill.2
D:\téléchargements\téléchargements\Crack PhotoFiltre Studio 9.zip
[0] Type d'archive: ZIP
[RESULTAT] Contient le cheval de Troie TR/PSW.Lmir.70144
--> PhotoFiltre.Studio.9_KEYGEN-FFF/Keygen.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Lmir.70144
D:\téléchargements\téléchargements\Nouveau dossier\Ad-Aware 2007 Pro Adaware Serial Language Crack Updated-Fixed 01-2008.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen3
--> Lavasoft Ad-Aware 2007 Professional Edition v7.0.1.4 + Pack de Lenguajes + Crack [www.newpct.com]\Crack\Ad-Watch2007.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen3

Début de la désinfection :
D:\téléchargements\téléchargements\Nouveau dossier\Ad-Aware 2007 Pro Adaware Serial Language Crack Updated-Fixed 01-2008.rar
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49162de3.qua' !
D:\téléchargements\téléchargements\Crack PhotoFiltre Studio 9.zip
[RESULTAT] Contient le cheval de Troie TR/PSW.Lmir.70144
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '51b502b4.qua' !
D:\téléchargements\téléchargements\clean.zip
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.PsKill.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '031658a6.qua' !
D:\téléchargements\clean.zip
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.PsKill.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '65211764.qua' !
C:\Téléchargement\Crack PhotoFiltre Studio 9.zip
[RESULTAT] Contient le cheval de Troie TR/PSW.Lmir.70144
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '20593aa0.qua' !


Fin de la recherche : mercredi 29 décembre 2010 20:16
Temps nécessaire: 1:33:19 Heure(s)

La recherche a été effectuée intégralement

12338 Les répertoires ont été contrôlés
718642 Des fichiers ont été contrôlés
5 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
718637 Fichiers non infectés
12362 Les archives ont été contrôlées
0 Avertissements
5 Consignes
397606 Des objets ont été contrôlés lors du Rootkitscan
24 Des objets cachés ont été trouvés

Voilà à toi de jouer maintenant et encore merci
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 14:03
Et je vais bien m'amuser t'inquiète \o/

Niark niark quand on joue avec ça
D:\téléchargements\téléchargements\Nouveau dossier\Ad-Aware 2007 Pro Adaware Serial Language Crack Updated-Fixed 01-2008.rar
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen3 


en plus pour ad-aware .... mdr

j'analyse ton log zhp et je reviens (:
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 14:06
pas marrant y'a juste Ask \o/

* Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
https://www.androidworld.fr/ ( Miroir )
/!\ Ferme toutes applications en cours /!\

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report[clean].Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

@+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Voilà le rapport d'Ad-Remover :

======= RAPPORT D'AD-REMOVER 2.0.0.2,C | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 22/12/10 à 11:40
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 14:23:55 le 30/12/2010, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Nous Tous@ACER-16DB62F099 ( )

============== ACTION(S) ==============

Service: "sdmBackupIP" Stoppé et supprimé

Dossier supprimé: C:\Poker\Titan Poker
Dossier supprimé: C:\Program Files\Installer
Fichier supprimé: C:\Documents and Settings\All Users\Menu Démarrer\Titan Poker.lnk
Dossier supprimé: C:\WINDOWS\BackupIP
Fichier supprimé: C:\Documents and Settings\Nous Tous\Application Data\Mozilla\FireFox\Profiles\mn18buoc.default\searchplugins\askcom.xml
Fichier supprimé: C:\Documents and Settings\Nous Tous\Application Data\Microsoft\Internet Explorer\Quick Launch\Titan Poker.lnk
Dossier supprimé: C:\Documents and Settings\Nous Tous\Local Settings\Application Data\networker

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Install Pedia Limited
Clé supprimée: HKLM\Software\Titan Poker
Clé supprimée: HKCU\Software\Titan Poker
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}

Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|installer
Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440}


============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.6.13 (fr)] **

-- C:\Documents and Settings\Nous Tous\Application Data\Mozilla\FireFox\Profiles\mn18buoc.default\Prefs.js --
browser.download.dir, C:\\Documents and Settings\\Nous Tous\\Bureau
browser.download.lastDir, C:\\Documents and Settings\\Nous Tous\\Mes documents
browser.startup.homepage, hxxp://www.sfr.fr/accueil/adsl.html
browser.startup.homepage_override.mstone, rv:1.9.2.13

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
AutoHide: yes
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 1674 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 30/12/2010 (1115 Octet(s))

Fin à: 14:26:34, 30/12/2010

============== E.O.F ==============
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 14:37
Parfait (:

Fais attention quand tu installe des programmes, faut lire les CGU ;-)

voir : https://www.luanagames.com/index.fr.html

Les programmes c'est comme les bonbons, on accepte pas d'un inconnu

On réfléchi et ENSUITE on clique, et non l'inverse!!

Les toolbars c'est pas obligatoire!


Malekal Morte

Refais un ZHPDiag STP :)
0
Oui ça je le sais que l'on doit pas installer les toolbars, mais le problème là c'est que je ne pense pas avoir installer de nouveaux programme depuis que je reçois ces pub. Enfin bref, ce n'est pas trop grave je crois.

Voilà le nouveau rapport

http://www.cijoint.fr/cjlink.php?file=cj201012/cijknja7EA.txt

Dis moi ce que tu en pense maintenant

a+
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 17:10
Re,

Connais tu cette extension dans Google Chrome :

[onomgjhiigbnmhkghhpgdojopdlhddbe] AT_Yulia v.2

??? très peu d'infos là dessus.

On va faire une analyse complète de ton pc, en ligne:
Rends toi sur ce lien, avec Internet Explorer :


https://www.eset.com/

[*] Clique sur le carré vert "online scanner",
[*] Il recherchera ton navigateur pour voir s'il et compatible, une fois fait tu devras accepter les termes du contrat de licence, Accepte les,
[*] Une fois acceptés tu pourras alors cliquer sur start, Il risque de te demander d'installer un contrôle Active X... Accepte le,
[*] Tu auras alors la page de paramètres d'analyse de l'ordinateur.Voici les paramètres à effectuer :

-> Laisse cocher "Supprimer les menaces détectées"
-> Coche la case "Analyser les archives"

[*] Clique sur le lien en bleu " Paramètre Avancés",

[*] Si elles ne sont pas cochées, coche ces cases :

-> "Rechercher les applications potentiellement indésirables"
-> "Rechercher les applications potentiellement dangereuses"
-> "Activer la technologie Anti-Stealth (Anti-furtivité)"

[*] Décoche cette cases :

-> utilisez des paramètres proxy manuel...

[*] une fois terminée, colle le rapport qui est stocké à cet emplacement :
C:\Program Files\EsetOnlineScanner\log.txt


/!\ Il se peut que le scan soit très long /!\

@bientôt...
0
Voilà, après 2h 38 de scan très bruyant, puique l'UC a tourné à 100 % tout le temps, voici le rapport

ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
# version=7
# iexplore.exe=8.00.6001.18702 (longhorn_ie8_rtm(wmbla).090308-0339)
# OnlineScanner.ocx=1.0.0.6419
# api_version=3.0.2
# EOSSerial=775b38f8a06cc8449beb0f0cee541d59
# end=finished
# remove_checked=true
# archives_checked=true
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2010-12-30 08:23:34
# local_time=2010-12-30 09:23:34 (+0100, Paris, Madrid)
# country="France"
# lang=1036
# osver=5.1.2600 NT Service Pack 3
# compatibility_mode=512 16777215 100 0 3893284 3893284 0 0
# compatibility_mode=1797 16775125 100 94 19049 59212940 25100 0
# compatibility_mode=8192 67108863 100 0 4067204 4067204 0 0
# scanned=120006
# found=50
# cleaned=50
# scan_time=9502
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\00cfeba2_c58ccb01\networker.EXE une variante de MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\0c63fde4_7fa7cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\26254f83_74a0cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\26988dd9_48a1cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\3c23c658_c2a6cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\46888bcf_d89ecb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\4cd589ee_bea2cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\72734ae4_efa1cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\801d42d0_2a9ecb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\84f2ad21_7ea0cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\8a123dd1_0da2cb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\e66f1125_a89fcb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Documents and Settings\Nous Tous\Local Settings\Application Data\assembly\dl3\M1BELWYY.ZAW\4PX0M28O.QDA\b524102d\f61e75f2_4a9dcb01\networker.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Program Files\Ad-Remover\Quarantine\C\Program Files\Installer\networker.exe.vir MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP19\A0003970.exe une variante de MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP19\A0003983.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP20\A0004034.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP20\A0004057.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP21\A0004108.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP21\A0004127.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP22\A0004155.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP22\A0004170.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP23\A0004192.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP23\A0004205.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP23\A0004217.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP23\A0004234.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP24\A0004252.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP24\A0004265.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP24\A0004279.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP25\A0004316.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP26\A0004346.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP26\A0004389.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP27\A0004414.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP27\A0004433.exe MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004614.EXE une variante de MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004615.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004616.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004617.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004618.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004619.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004620.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004621.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004622.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004623.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004624.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004625.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\System Volume Information\_restore{AC558B47-FDA0-4B13-9A25-6D2A31F50BBE}\RP28\A0004626.EXE MSIL/Agent.NEG cheval de troie (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Téléchargement\MsgPlusLive-460.exe une variante de Win32/Adware.CiDHelp application (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C
C:\Téléchargement\produkey retrouver les n° de série.zip une variante de Win32/PSWTool.ProductKey application (supprimé - mis en quarantaine) 00000000000000000000000000000000 C
D:\téléchargements\téléchargements\MsgPlusLive-460.exe une variante de Win32/Adware.CiDHelp application (nettoyé par suppression - mis en quarantaine) 00000000000000000000000000000000 C


Et maintenant, que dois je faire, supprimer les fichiers Adware, Produkey et MsgPlusLIve-460 qui ont des bêbêtes ? et les autres fichiers qui ont un cheval de troie ??

A @
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 21:36
Re (:

Tu m'étonne ^^

Connais tu cette extension dans Google Chrome :

[onomgjhiigbnmhkghhpgdojopdlhddbe] AT_Yulia v.2


Ok, oui supprime ces 3 logiciels ^^

Ensuite, fais un ZHPDiag tout neuf pour voir l'état actuel du PC ;)

@+
0
Non je ne connais pas cette extension dans Google Chrome.

Pour les 3 logiciels, je ne l'ai pas trouvé, donc pas supprimén mais puisqu'ils étaient en quarantaine, ils ont du etre supprimé, non ?

Sinon voici le rapport de ZHPDiag

http://www.cijoint.fr/cjlink.php?file=cj201012/cijEx6SEAZ.txt

@ +
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 21:59
pour les 3 logiciels c est bon (:

par contre cette extension elle m'embête car je ne la connais pas et pas résultats probants sur Google

On va essayer d'en savoir plus :
▶ Télécharge SEAF (de C_XX) sur ton Bureau.
▶ Lance SEAF
▶ Dans les options, règle "Calculer le checksum" sur "MD5" puis coche "Informations supplémentaires" et "Chercher également dans le Registre"
▶ Tape AT_Yulia dans le champs de recherche, clique sur "Lancer la recherche" et patiente.
▶ Poste dans ta prochaine réponse le rapport qui apparait à la fin de la recherche.
0
Et voilà :

1. ========================= SEAF 1.0.1.0 - C_XX
2.
3. Commencé à: 22:02:42 le 30/12/2010
4.
5. Valeur(s) recherchée(s):
6. AT_Yulia
7.
8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Informations supplémentaires
12. (!) --- Recherche registre
13.
14. ====== Fichier(s) ======
15.
16. Aucun fichier trouvé
17.
18.
19. ====== Entrée(s) du registre ======
20.
21. Aucun élément dans le registre trouvé
22.
23. =========================
24.
25. Fin à: 22:06:25 le 30/12/2010
26. 269834 Éléments analysés
27.
28. =========================
29. E.O.F
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 22:26
grrrrrrrrrrrrr

réessaye la manip avec ceci stp: onomgjhiigbnmhkghhpgdojopdlhddbe
0
et apparament il y a toujours rien

1. ========================= SEAF 1.0.1.0 - C_XX
2.
3. Commencé à: 22:32:22 le 30/12/2010
4.
5. Valeur(s) recherchée(s):
6. onomgjhiigbnmhkghhpgdojopdlhddbe
7.
8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Informations supplémentaires
12. (!) --- Recherche registre
13.
14. ====== Fichier(s) ======
15.
16. Aucun fichier trouvé
17.
18.
19. ====== Entrée(s) du registre ======
20.
21. Aucun élément dans le registre trouvé
22.
23. =========================
24.
25. Fin à: 22:35:53 le 30/12/2010
26. 270755 Éléments analysés
27.
28. =========================
29. E.O.F


Mais tu sais, je me sers jamais de Google Chrome, je peux le supprimer si ça t'arrange ?

a+
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 22:41
:D oh oui ça m'arrange ;)

Donc désinstalle google chrome :D

ensuite, les procédures de fin (très importantes)


▶ télécharge Ccleaner et enregistre le sur le bureau

▶ double-clique sur le fichier pour lancer l'installation

/!\Utilisateur de Vista et windows 7 : Clique droit sur le logo de Ccleaner, « exécuter en tant qu'administrateur »

▶ sur la fenêtre de l'installation langage bien choisir français et OK
▶ clique sur suivant
▶ lis la licence et j'accepte
▶ cliques sur suivant
▶ là tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
▶ cliques sur installer
▶ cliques sur fermer
▶ double-cliques sur l'icône de Ccleaner pour l'ouvrir
▶ ▶ une fois ouvert tu cliques sur option et puis avancé
▶ tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
▶ ▶ cliques sur nettoyeur
▶cliques sur windows et dans la colonne avancé
▶coches la première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
▶ cliques sur analyse une fois l'analyse terminé
▶ cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
▶ ▶ cliques maintenant sur registre et puis sur rechercher les erreurs
▶ laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
▶ il te demande de sauvegarder OUI
▶ tu lui donnes un nom pour pouvoir la retrouver et enregistre
▶ cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
▶ il supprime et fermer tu vérifies en relançant rechercher les erreurs
▶ tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
▶ tu peux fermer Ccleaner

------

▶ ▶ pour supprimer les outils de désinfection :

▶ Télécharge Delfix sur ton bureau :

▶ Clique sur le bouton « Suppression » et poste son rapport sur ton prochain message
▶ ▶ Pour le désinstaller, il suffit de le relancer et cliquer sur le bouton de désinstallation.

------

▶ Désactivation, puis Réactivation de la restauration système après désinfection :

Il est nécessaire de désactiver puis réactiver la restauration système pour la purger car les points de restauration peuvent être infectés :

XP : http://www.forum-fec.net/t21-tuto-restauration-systeme-sous-windows-xp
Vista: http://www.forum-fec.net/t44-tuto-restauration-du-systeme-sous-windows-vista
Seven: http://www.forum-fec.net/faq-tutoriel-astuces-f10/purger-la-restauration-du-systeme-sous-windows-7-t142.htm

------

Tu peux lire ce sujet sur les logiciels recommandés, et les attitudes responsables sur le web
Et celui ci, sur les logiciels gratuits à éviter

------

Mise à jour Windows :

Windows Update XP (uniquement avec Internet Explorer): http://update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=fr&&thankspage=5

Windows Update Vista/Seven : cliquer sur le logo windows, dans la recherche taper "Windows Update", cliquer sur le résultat.

-----

▶ Mets à jour Java : https://www.java.com/fr/download/uninstalltool.jsp

▶ Désinstaller les anciennes versions de Java :

▶ Télécharge JavaRa.zip

▶ Décompresse le fichier sur ton bureau (clique droit > Extraire tout.)

▶ Double-clique sur le répertoire JavaRa obtenu.

▶ Puis double-clique sur le fichier JavaRa.exe (le .exe peut ne pas s'afficher)

▶ Clique sur Remove Older Versions.

▶ Clique sur Oui pour confirmer. L'outil va travailler, clique ensuite sur Ok, puis une deuxième fois sur Ok.

▶ Un rapport va s'ouvrir, copie-colle le dans ta prochaine réponse.

▶ Note : le rapport se trouve aussi là : ( C:\JavaRa.log )

▶ Tu peux fermer l'application

▶ ▶ Met à jour Adobe :

▶ Reader : https://get2.adobe.com/fr/reader/otherversions/
▶ ▶ Décocher le scan Macàfric

▶ Flash Player: https://get.adobe.com/flashplayer/?loc=fr

-----

Tu peux garder Malwarebytes pour un scan de temps à autres

-----

▶ ▶ Pense à marquer le fil comme résolu

------

voilà :) bon surf et prudence sur le net ;)
0
Bon ok, je ferais tout ça demain, maintenant c'est l'heure d'aller au lit, car demain je travaille, dommage!!!!

Merci et j'espère au plus tard possible

@ ++
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
30 déc. 2010 à 22:50
pas de problème

Merci et j'espère au plus tard possible
si c'est pour un problème viral, même chose pour moi (:

@+ (:
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
31 déc. 2010 à 07:16
hello

O42 - Logiciel: installer - (.Install Pedia Limited.) [HKLM] -- installer
[HKLM\Software\Installer]


@ +
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
31 déc. 2010 à 09:42
Salut mdg
merci (:

penses tu qu'il faut le supprimer car:
Clé supprimée: HKLM\Software\Install Pedia Limited
sur le AD-R

à bientôt (:
0