Comment supprimer Claro search (toolbar)
Fermé
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
-
3 nov. 2012 à 17:47
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 6 nov. 2012 à 08:29
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 6 nov. 2012 à 08:29
A voir également:
- Comment supprimer Claro search (toolbar)
- Comment supprimer une page sur word - Guide
- Supprimer compte instagram - Guide
- Www.google.com search video - Télécharger - TV & Vidéo
- Comment supprimer bing - Guide
- Supprimer edge - Guide
13 réponses
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
3 nov. 2012 à 21:46
3 nov. 2012 à 21:46
Re,
@ cbauf d'accord et merci!
==========
@ Fatal80130
1/
=> Copie tout le texte présent en gras ci-dessous (Sélectionne-le, clique droit dessus et choisis "Copier").
[MD5.0BF369C8765A03092F0337D80BA519C6] [SPRF][29/03/2012] (.Babylon Ltd. - Babylon Client Setup.) -- C:\Users\jeremy\AppData\Local\Temp\MyBabylonTB.exe [862832]
[MD5.00000000000000000000000000000000] [APT] [Go for FilesUpdate] (...) -- C:\Program Files\GoforFiles\GFFUpdater.exe (.not file.)
O44 - LFC:[MD5.A103FDF7348130EF3F3FEF56B1700A27] - 21/10/2012 - 10:18:39 ---A- . (...) -- C:\END [9]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49dd-99D7-DC866BE87DBC}]
R0 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://www.claro-search.com
FirewallRAZ
EmptyFlash
=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)
=> Une fois ZHPFix ouvert, clique sur le bouton "Coller le presse-papier".
=> Dans l'encadré principal, tu verras donc les lignes que tu as copié précédemment apparaître. Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
=> Clique sur "GO" pour lancer le nettoyage. Laisse l'outil travailler et ne touche à rien.
=> Une fois terminé, copie-colle le rapport dans ton prochain message.
2/
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
@ cbauf d'accord et merci!
==========
@ Fatal80130
1/
=> Copie tout le texte présent en gras ci-dessous (Sélectionne-le, clique droit dessus et choisis "Copier").
[MD5.0BF369C8765A03092F0337D80BA519C6] [SPRF][29/03/2012] (.Babylon Ltd. - Babylon Client Setup.) -- C:\Users\jeremy\AppData\Local\Temp\MyBabylonTB.exe [862832]
[MD5.00000000000000000000000000000000] [APT] [Go for FilesUpdate] (...) -- C:\Program Files\GoforFiles\GFFUpdater.exe (.not file.)
O44 - LFC:[MD5.A103FDF7348130EF3F3FEF56B1700A27] - 21/10/2012 - 10:18:39 ---A- . (...) -- C:\END [9]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49dd-99D7-DC866BE87DBC}]
R0 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://www.claro-search.com
FirewallRAZ
EmptyFlash
=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)
=> Une fois ZHPFix ouvert, clique sur le bouton "Coller le presse-papier".
=> Dans l'encadré principal, tu verras donc les lignes que tu as copié précédemment apparaître. Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
=> Clique sur "GO" pour lancer le nettoyage. Laisse l'outil travailler et ne touche à rien.
=> Une fois terminé, copie-colle le rapport dans ton prochain message.
2/
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
cbauf
Messages postés
4297
Date d'inscription
lundi 31 mars 2008
Statut
Contributeur
Dernière intervention
22 juin 2022
783
3 nov. 2012 à 18:18
3 nov. 2012 à 18:18
bonsoir,
http://www.commentcamarche.net/faq/34914-supprimer-claro-search
http://www.commentcamarche.net/faq/34914-supprimer-claro-search
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
3 nov. 2012 à 18:41
3 nov. 2012 à 18:41
Bonsoir,
Télécharge AdwCleaner (merci à Xplode)
Lance AdwCleaner
Clique sur le bouton [ Suppression ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
(Le rapport est sauvegardé aussi sous C:\ AdwCleaner[SX].Txt)
Télécharge AdwCleaner (merci à Xplode)
Lance AdwCleaner
Clique sur le bouton [ Suppression ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
(Le rapport est sauvegardé aussi sous C:\ AdwCleaner[SX].Txt)
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
3 nov. 2012 à 19:36
3 nov. 2012 à 19:36
ok, j'ai fait un Malwarebytes' Anti-Malware cela n'a rien changé je vais faire ce que tu m'a demandé !
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
3 nov. 2012 à 19:41
3 nov. 2012 à 19:41
Voila le rapport :
# AdwCleaner v2.006 - Rapport créé le 03/11/2012 à 19:37:37
# Mis à jour le 30/10/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : jeremy - JEREMY-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\jeremy\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
Arrêté & Supprimé : Browser Manager
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Program Files\Savings Sidekick
Dossier Supprimé : C:\Users\jeremy\AppData\Local\Google\Chrome\User Data\Default\Extensions\pgafcinpmmpklohkojmllohdhomoefph
Dossier Supprimé : C:\Users\jeremy\AppData\Local\Temp\Smartbar
Dossier Supprimé : C:\Users\jeremy\AppData\LocalLow\Claro LTD
Dossier Supprimé : C:\Users\jeremy\AppData\LocalLow\Conduit
Dossier Supprimé : C:\Users\jeremy\AppData\Roaming\OpenCandy
Supprimé au redémarrage : C:\ProgramData\Browser Manager
***** [Registre] *****
Clé Supprimée : HKCU\Software\AppDataLow\Software
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\Cr_Installer
Clé Supprimée : HKCU\Software\DataMngr
Clé Supprimée : HKCU\Software\DataMngr_Toolbar
Clé Supprimée : HKCU\Software\Iminent
Clé Supprimée : HKCU\Software\InstalledBrowserExtensions
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\bProtectSettings
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{000F18F2-09EB-4A59-82B2-5AE4184C39C3}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49DD-99D7-DC866BE87DBC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{9E131A93-EED7-4BEB-B015-A0ADB30B5646}
Clé Supprimée : HKCU\Software\Nosibay
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKLM\Software\Babylon
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{02054E11-5113-4BE3-8153-AA8DFB5D3761}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{22222222-2222-2222-2222-220022502260}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.BHO
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.Sandbox
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.Sandbox.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{021B4049-F57D-4565-A693-FD3B04786BFA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{0362AA09-808D-48E9-B360-FB51A8CBCE09}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{06844020-CD0B-3D3D-A7FE-371153013E49}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{0ADC01BB-303B-3F8E-93DA-12C140E85460}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{10D3722F-23E6-3901-B6C1-FF6567121920}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{1675E62B-F911-3B7B-A046-EB57261212F3}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{192929F2-9273-3894-91B0-F54671C4C861}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2932897E-3036-43D9-8A64-B06447992065}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2DE92D29-A042-3C37-BFF8-07C7D8893EFA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{32B80AD6-1214-45F4-994E-78A5D482C000}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{3A8E103F-B2B7-3BEF-B3B0-88E29B2420E4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{478CE5D3-D38E-3FFE-8DBE-8C4A0F1C4D8D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{48B7DA4E-69ED-39E3-BAD5-3E3EFF22CFB0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5982F405-44E4-3BBB-BAC4-CF8141CBBC5C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5D8C3CC3-3C05-38A1-B244-924A23115FE9}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{641593AF-D9FD-30F7-B783-36E16F7A2E08}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66666666-6666-6666-6666-660066506660}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{711FC48A-1356-3932-94D8-A8B733DBC7E4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{72227B7F-1F02-3560-95F5-592E68BACC0C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{7B5E8CE3-4722-4C0E-A236-A6FF731BEF37}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{890D4F59-5ED0-3CB4-8E0E-74A5A86E7ED0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8C68913C-AC3C-4494-8B9C-984D87C85003}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8D019513-083F-4AA5-933F-7D43A6DA82C4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{923F6FB8-A390-370E-A0D2-DD505432481D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9BBB26EF-B178-35D6-9D3D-B485F4279FE5}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A62DDBE0-8D2A-339A-B089-8CBCC5CD322A}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A82AD04D-0B8E-3A49-947B-6A69A8A9C96D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{ADEB3CC9-A05D-4FCC-BD09-9025456AA3EA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B06D4521-D09C-3F41-8E39-9D784CCA2A75}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C06DAD42-6F39-4CE1-83CC-9A8B9105E556}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C2E799D0-43A5-3477-8A98-FC5F3677F35C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D16107CD-2AD5-46A8-BA59-303B7C32C500}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D25B101F-8188-3B43-9D85-201F372BC205}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D2BA7595-5E44-3F1E-880F-03B3139FA5ED}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D35F5C81-17D9-3E1C-A1FC-4472542E1D25}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D8FA96CA-B250-312C-AF34-4FF1DD72589D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{DAFC1E63-3359-416D-9BC2-E7DCA6F7B0F3}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{DC5E5C44-80FD-3697-9E65-9F286D92F3E7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E1B4C9DE-D741-385F-981E-6745FACE6F01}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E7B623F5-9715-3F9F-A671-D1485A39F8A2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{ED916A7B-7C68-3198-B87D-2DABC30A5587}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{EFA1BDB2-BB3D-3D9A-8EB5-D0D22E0F64F4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F4CBF4DD-F8FE-35BA-BB7E-68304DAAB70B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{FC32005D-E27C-32E0-ADFA-152F598B75E7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Prod.cap
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2BF2028E-3F3C-4C05-AB45-B2F1DCFE0759}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{DB538320-D3C5-433C-BCA9-C4081A054FCF}
Clé Supprimée : HKLM\Software\DataMngr
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\dhdepfaagokllfmhfbcfmocaeigmoebo
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\pgafcinpmmpklohkojmllohdhomoefph
Clé Supprimée : HKLM\Software\Iminent
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{68B81CCD-A80C-4060-8947-5AE69ED01199}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E6B969FB-6D33-48D2-9061-8BBD4899EB08}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SearchTheWebARP
Clé Supprimée : HKLM\Software\Software
Valeur Supprimée : HKCU\Software\Mozilla\Firefox\Extensions [{b64982b1-d112-42b5-b1e4-d3867c4533f8}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16421
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Search Page] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Search Bar] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Search - Default_Search_URL] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Search - SearchAssistant] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
-\\ Google Chrome v22.0.1229.96
Fichier : C:\Users\jeremy\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [11076 octets] - [03/11/2012 15:57:39]
AdwCleaner[R2].txt - [11137 octets] - [03/11/2012 16:20:43]
AdwCleaner[S2].txt - [10926 octets] - [03/11/2012 16:20:58]
AdwCleaner[S1].txt - [9253 octets] - [03/11/2012 19:37:37]
########## EOF - C:\AdwCleaner[S1].txt - [9313 octets] ##########
# AdwCleaner v2.006 - Rapport créé le 03/11/2012 à 19:37:37
# Mis à jour le 30/10/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : jeremy - JEREMY-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\jeremy\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
Arrêté & Supprimé : Browser Manager
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Program Files\Savings Sidekick
Dossier Supprimé : C:\Users\jeremy\AppData\Local\Google\Chrome\User Data\Default\Extensions\pgafcinpmmpklohkojmllohdhomoefph
Dossier Supprimé : C:\Users\jeremy\AppData\Local\Temp\Smartbar
Dossier Supprimé : C:\Users\jeremy\AppData\LocalLow\Claro LTD
Dossier Supprimé : C:\Users\jeremy\AppData\LocalLow\Conduit
Dossier Supprimé : C:\Users\jeremy\AppData\Roaming\OpenCandy
Supprimé au redémarrage : C:\ProgramData\Browser Manager
***** [Registre] *****
Clé Supprimée : HKCU\Software\AppDataLow\Software
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\Cr_Installer
Clé Supprimée : HKCU\Software\DataMngr
Clé Supprimée : HKCU\Software\DataMngr_Toolbar
Clé Supprimée : HKCU\Software\Iminent
Clé Supprimée : HKCU\Software\InstalledBrowserExtensions
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\bProtectSettings
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{000F18F2-09EB-4A59-82B2-5AE4184C39C3}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49DD-99D7-DC866BE87DBC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{9E131A93-EED7-4BEB-B015-A0ADB30B5646}
Clé Supprimée : HKCU\Software\Nosibay
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKLM\Software\Babylon
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{02054E11-5113-4BE3-8153-AA8DFB5D3761}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{22222222-2222-2222-2222-220022502260}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.BHO
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.Sandbox
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.Sandbox.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{021B4049-F57D-4565-A693-FD3B04786BFA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{0362AA09-808D-48E9-B360-FB51A8CBCE09}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{06844020-CD0B-3D3D-A7FE-371153013E49}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{0ADC01BB-303B-3F8E-93DA-12C140E85460}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{10D3722F-23E6-3901-B6C1-FF6567121920}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{1675E62B-F911-3B7B-A046-EB57261212F3}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{192929F2-9273-3894-91B0-F54671C4C861}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2932897E-3036-43D9-8A64-B06447992065}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2DE92D29-A042-3C37-BFF8-07C7D8893EFA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{32B80AD6-1214-45F4-994E-78A5D482C000}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{3A8E103F-B2B7-3BEF-B3B0-88E29B2420E4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{478CE5D3-D38E-3FFE-8DBE-8C4A0F1C4D8D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{48B7DA4E-69ED-39E3-BAD5-3E3EFF22CFB0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5982F405-44E4-3BBB-BAC4-CF8141CBBC5C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5D8C3CC3-3C05-38A1-B244-924A23115FE9}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{641593AF-D9FD-30F7-B783-36E16F7A2E08}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66666666-6666-6666-6666-660066506660}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{711FC48A-1356-3932-94D8-A8B733DBC7E4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{72227B7F-1F02-3560-95F5-592E68BACC0C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{7B5E8CE3-4722-4C0E-A236-A6FF731BEF37}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{890D4F59-5ED0-3CB4-8E0E-74A5A86E7ED0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8C68913C-AC3C-4494-8B9C-984D87C85003}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8D019513-083F-4AA5-933F-7D43A6DA82C4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{923F6FB8-A390-370E-A0D2-DD505432481D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9BBB26EF-B178-35D6-9D3D-B485F4279FE5}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A62DDBE0-8D2A-339A-B089-8CBCC5CD322A}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A82AD04D-0B8E-3A49-947B-6A69A8A9C96D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{ADEB3CC9-A05D-4FCC-BD09-9025456AA3EA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B06D4521-D09C-3F41-8E39-9D784CCA2A75}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C06DAD42-6F39-4CE1-83CC-9A8B9105E556}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C2E799D0-43A5-3477-8A98-FC5F3677F35C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D16107CD-2AD5-46A8-BA59-303B7C32C500}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D25B101F-8188-3B43-9D85-201F372BC205}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D2BA7595-5E44-3F1E-880F-03B3139FA5ED}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D35F5C81-17D9-3E1C-A1FC-4472542E1D25}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D8FA96CA-B250-312C-AF34-4FF1DD72589D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{DAFC1E63-3359-416D-9BC2-E7DCA6F7B0F3}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{DC5E5C44-80FD-3697-9E65-9F286D92F3E7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E1B4C9DE-D741-385F-981E-6745FACE6F01}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E7B623F5-9715-3F9F-A671-D1485A39F8A2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{ED916A7B-7C68-3198-B87D-2DABC30A5587}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{EFA1BDB2-BB3D-3D9A-8EB5-D0D22E0F64F4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F4CBF4DD-F8FE-35BA-BB7E-68304DAAB70B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{FC32005D-E27C-32E0-ADFA-152F598B75E7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Prod.cap
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2BF2028E-3F3C-4C05-AB45-B2F1DCFE0759}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{DB538320-D3C5-433C-BCA9-C4081A054FCF}
Clé Supprimée : HKLM\Software\DataMngr
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\dhdepfaagokllfmhfbcfmocaeigmoebo
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\pgafcinpmmpklohkojmllohdhomoefph
Clé Supprimée : HKLM\Software\Iminent
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{68B81CCD-A80C-4060-8947-5AE69ED01199}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E6B969FB-6D33-48D2-9061-8BBD4899EB08}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SearchTheWebARP
Clé Supprimée : HKLM\Software\Software
Valeur Supprimée : HKCU\Software\Mozilla\Firefox\Extensions [{b64982b1-d112-42b5-b1e4-d3867c4533f8}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16421
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Search Page] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Search Bar] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Search - Default_Search_URL] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Search - SearchAssistant] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
-\\ Google Chrome v22.0.1229.96
Fichier : C:\Users\jeremy\AppData\Local\Google\Chrome\User Data\Default\Preferences
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[R1].txt - [11076 octets] - [03/11/2012 15:57:39]
AdwCleaner[R2].txt - [11137 octets] - [03/11/2012 16:20:43]
AdwCleaner[S2].txt - [10926 octets] - [03/11/2012 16:20:58]
AdwCleaner[S1].txt - [9253 octets] - [03/11/2012 19:37:37]
########## EOF - C:\AdwCleaner[S1].txt - [9313 octets] ##########
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
Modifié par Fish66 le 3/11/2012 à 20:37
Modifié par Fish66 le 3/11/2012 à 20:37
Bonsoir,
En attendant le retour de Cbauf :
* Télécharge puis enregistre sur le bureau de ton PC ZHPDiag
(de Nicolas Coolman) à partir : ce lien
* Lance-le, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Vista/7)
* Clique sur l'icône en forme de loupe pour lancer le diagnostique
* Héberge le rapport ZHPDiag.txt de ton bureau sur : malekal.com ou cjoint.com
* Fais copier/coller le lien fourni dans ta prochaine réponse
* Aide ZHPDiag : <<< ICI >>>
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
En attendant le retour de Cbauf :
* Télécharge puis enregistre sur le bureau de ton PC ZHPDiag
(de Nicolas Coolman) à partir : ce lien
* Lance-le, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Vista/7)
* Clique sur l'icône en forme de loupe pour lancer le diagnostique
* Héberge le rapport ZHPDiag.txt de ton bureau sur : malekal.com ou cjoint.com
* Fais copier/coller le lien fourni dans ta prochaine réponse
* Aide ZHPDiag : <<< ICI >>>
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
3 nov. 2012 à 20:54
3 nov. 2012 à 20:54
Voila le rapport ZHPDiag : https://pjjoint.malekal.com/files.php?read=ZHPDiag_20121103_i7s7t15q14n11
cbauf
Messages postés
4297
Date d'inscription
lundi 31 mars 2008
Statut
Contributeur
Dernière intervention
22 juin 2022
783
3 nov. 2012 à 21:31
3 nov. 2012 à 21:31
Salut Fish,
J'ai donné le lien pour un "1er jet", je te laisse le soin de continuer,
moi, "je regarde en arrière plan", ... et, peut-être un de ces jours en serais-je capable !
J'ai donné le lien pour un "1er jet", je te laisse le soin de continuer,
moi, "je regarde en arrière plan", ... et, peut-être un de ces jours en serais-je capable !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
4 nov. 2012 à 09:58
4 nov. 2012 à 09:58
Bonjour,
1/
Relance RogueKiller en mode suppression puis poste le rapport .
2/
Lance Malwarebytes, fais la mise à jour, choisis une analyse complète, supprime tout ce qu'il trouve puis poste le rapport stp
1/
Relance RogueKiller en mode suppression puis poste le rapport .
2/
Lance Malwarebytes, fais la mise à jour, choisis une analyse complète, supprime tout ce qu'il trouve puis poste le rapport stp
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
4 nov. 2012 à 13:04
4 nov. 2012 à 13:04
Re,
Tu as posté le rapport de RogueKiller en mode recherche, je veux en mode suppression, merci
@+
Tu as posté le rapport de RogueKiller en mode recherche, je veux en mode suppression, merci
@+
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
4 nov. 2012 à 17:03
4 nov. 2012 à 17:03
voila le rapport rogueekiller en mode suppression :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 17:02:24
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_D_04112012_170224.txt >>
RKreport[1]_D_04112012_170224.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 17:02:24
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_D_04112012_170224.txt >>
RKreport[1]_D_04112012_170224.txt
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
4 nov. 2012 à 17:10
4 nov. 2012 à 17:10
Re,
Lance ZHPDiag depuis le bureau, lance l'analyse et héberge le rapport. colle le lien dans ta prochaine réponse
Lance ZHPDiag depuis le bureau, lance l'analyse et héberge le rapport. colle le lien dans ta prochaine réponse
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
4 nov. 2012 à 17:24
4 nov. 2012 à 17:24
Voila le rapport ZHPDiag :
http://cjoint.com/12nv/BKerwH3SHln.htm
http://cjoint.com/12nv/BKerwH3SHln.htm
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
4 nov. 2012 à 20:29
4 nov. 2012 à 20:29
1/
=> Copie tout le texte présent en gras ci-dessous (Sélectionne-le, clique droit dessus et choisis "Copier").
[HKLM\Software\5c4dddbb439b910]
O44 - LFC:[MD5.A103FDF7348130EF3F3FEF56B1700A27] - 21/10/2012 - 10:18:39 ---A- . (...) -- C:\END [9]
[MD5.DD2C072B39FDF5AB341E4FD2BC191CED] [SPRF][01/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\rpidity.exe [1605672]
[MD5.33C89FD5D5D19227DE0F5CD4A0D73722] [SPRF][31/08/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\sqlite-3.7.2-sqlitejdbc.dll [541696]
[MD5.6C9AB0B99399AE3815844DFF6E2B66B2] [SPRF][31/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt78AB.tmp.bat [77]
[MD5.00E220222110A2355391758C1041CDC7] [SPRF][01/11/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt7C41.tmp.bat [53]
[MD5.3EC9187739FDEAEA842958874E1300BD] [SPRF][09/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt9D39.tmp.bat [96]
[MD5.3EC9187739FDEAEA842958874E1300BD] [SPRF][09/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt9E23.tmp.bat [96]
[MD5.00E220222110A2355391758C1041CDC7] [SPRF][01/11/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\uttF926.tmp.bat [53]
SR - | Auto 21/06/2012 163536 | (fshoster) . (.F-Secure Corporation.) - C:\Program Files\SFR\Pack_Securite\fshoster32.exe
=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)
=> Une fois ZHPFix ouvert, clique sur le bouton "Coller le presse-papier".
=> Dans l'encadré principal, tu verras donc les lignes que tu as copié précédemment apparaître. Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
=> Clique sur "GO" pour lancer le nettoyage. Laisse l'outil travailler et ne touche à rien.
=> Une fois terminé, copie-colle le rapport dans ton prochain message.
2/
* Telecharge et installe à partir ce lien USBFix : http://eldesaparecido.com/tools/UsbFix.exe ou encore ceci : http://sosvirus.org/viewtopic.php?p=906&sid=cab125cb324fc022c015354f2c108953#p906
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
* Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
* Clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur : C:\UsbFix.txt )
3/
On va faire un nettoyage !
. télécharges Ccleaner à partir de cette adresse et enregistres le sur le bureau
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.coches la première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner
tuto installation & nettoyage :
https://www.donnemoilinfo.com/tuto/CCleaner/
=> Copie tout le texte présent en gras ci-dessous (Sélectionne-le, clique droit dessus et choisis "Copier").
[HKLM\Software\5c4dddbb439b910]
O44 - LFC:[MD5.A103FDF7348130EF3F3FEF56B1700A27] - 21/10/2012 - 10:18:39 ---A- . (...) -- C:\END [9]
[MD5.DD2C072B39FDF5AB341E4FD2BC191CED] [SPRF][01/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\rpidity.exe [1605672]
[MD5.33C89FD5D5D19227DE0F5CD4A0D73722] [SPRF][31/08/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\sqlite-3.7.2-sqlitejdbc.dll [541696]
[MD5.6C9AB0B99399AE3815844DFF6E2B66B2] [SPRF][31/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt78AB.tmp.bat [77]
[MD5.00E220222110A2355391758C1041CDC7] [SPRF][01/11/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt7C41.tmp.bat [53]
[MD5.3EC9187739FDEAEA842958874E1300BD] [SPRF][09/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt9D39.tmp.bat [96]
[MD5.3EC9187739FDEAEA842958874E1300BD] [SPRF][09/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt9E23.tmp.bat [96]
[MD5.00E220222110A2355391758C1041CDC7] [SPRF][01/11/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\uttF926.tmp.bat [53]
SR - | Auto 21/06/2012 163536 | (fshoster) . (.F-Secure Corporation.) - C:\Program Files\SFR\Pack_Securite\fshoster32.exe
=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)
=> Une fois ZHPFix ouvert, clique sur le bouton "Coller le presse-papier".
=> Dans l'encadré principal, tu verras donc les lignes que tu as copié précédemment apparaître. Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
=> Clique sur "GO" pour lancer le nettoyage. Laisse l'outil travailler et ne touche à rien.
=> Une fois terminé, copie-colle le rapport dans ton prochain message.
2/
* Telecharge et installe à partir ce lien USBFix : http://eldesaparecido.com/tools/UsbFix.exe ou encore ceci : http://sosvirus.org/viewtopic.php?p=906&sid=cab125cb324fc022c015354f2c108953#p906
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
* Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
* Clique sur "Recherche"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur : C:\UsbFix.txt )
3/
On va faire un nettoyage !
. télécharges Ccleaner à partir de cette adresse et enregistres le sur le bureau
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.coches la première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner
tuto installation & nettoyage :
https://www.donnemoilinfo.com/tuto/CCleaner/
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
5 nov. 2012 à 11:32
5 nov. 2012 à 11:32
############################## | UsbFix V 7.097 | [Recherche]
Utilisateur: jeremy (Administrateur) # JEREMY-PC
Mis à jour le 02/09/2012 par El Desaparecido
Lancé à 11:27:01 | 05/11/2012
Site Web: https://www.sosvirus.net/
Forum: http://forum.eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.php
Contact: contact@eldesaparecido.com
PC: MICRO-STAR INTERNATIONAL CO.,LTD (MS-7549) (X86-based PC
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ (2600)
RAM -> [Total : 3327 | Free : 2207]
BIOS: Default System BIOS
BOOT: Normal boot
OS: Microsoft Windows 7 Professionnel (6.1.7601 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421
SC: Security Center Service [Enabled]
WU: Windows Update Service [Enabled]
AV: Pack Sécurité [(!) Disabled | Updated]
FW: Windows FireWall Service [Enabled]
C:\ (%systemdrive%) -> Disque fixe # 233 Go (67 Go libre(s) - 29%) [] # NTFS
D:\ -> CD-ROM
J:\ -> CD-ROM
################## | Processus Actif |
C:\Windows\system32\csrss.exe (360)
C:\Windows\system32\wininit.exe (432)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (484)
C:\Windows\system32\lsass.exe (500)
C:\Windows\system32\lsm.exe (508)
C:\Windows\system32\winlogon.exe (640)
C:\Windows\system32\svchost.exe (672)
C:\Windows\system32\svchost.exe (752)
C:\Windows\system32\atiesrxx.exe (800)
C:\Windows\System32\svchost.exe (876)
C:\Windows\System32\svchost.exe (916)
C:\Windows\system32\svchost.exe (968)
C:\Windows\system32\svchost.exe (1100)
C:\Windows\system32\svchost.exe (1208)
C:\Windows\system32\atieclxx.exe (1328)
C:\Windows\System32\spoolsv.exe (1496)
C:\Windows\system32\svchost.exe (1576)
C:\Windows\system32\taskhost.exe (1628)
C:\Windows\system32\Dwm.exe (1648)
C:\Windows\Explorer.EXE (1696)
C:\Windows\system32\svchost.exe (1792)
C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (1988)
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (2044)
C:\Program Files\Malwarebytes' Anti-Malware\mbamscheduler.exe (296)
C:\Windows\system32\PnkBstrA.exe (1376)
C:\Windows\system32\PnkBstrB.exe (1596)
C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (1152)
C:\Windows\Philips\SPC500NC\Monitor.exe (2188)
C:\Program Files\Common Files\Java\Java Update\jusched.exe (2296)
C:\Program Files\Skype\Phone\Skype.exe (2388)
C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2396)
C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (2540)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (2648)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (2840)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3064)
C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3220)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3504)
C:\Windows\system32\SearchIndexer.exe (3712)
C:\Windows\system32\svchost.exe (3804)
C:\Windows\system32\WUDFHost.exe (4064)
C:\Program Files\Windows Media Player\wmpnetwk.exe (3312)
C:\Windows\System32\svchost.exe (5000)
C:\Windows\system32\DllHost.exe (5656)
C:\Program Files\ZHPFix\ZHPFix.exe (5996)
C:\Program Files\SFR\Pack_Securite\fslauncher.exe (5904)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (2024)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (5560)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (5540)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (2172)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (1432)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4100)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4424)
C:\Windows\system32\SearchProtocolHost.exe (1960)
C:\Windows\system32\SearchFilterHost.exe (312)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4032)
C:\UsbFix\Go.exe (4820)
C:\Windows\system32\wbem\wmiprvse.exe (1544)
################## | Éléments infectieux |
Présent! C:\Users\jeremy\AppData\Local\Temp\hamEA0F.tmp
Présent! C:\Users\jeremy\AppData\Local\Temp\7za.exe
################## | Registre |
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{0d9841b1-ef6e-11e1-bca3-4061860e57da}
Shell\AutoRun\Command = J:\autorun.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
Utilisateur: jeremy (Administrateur) # JEREMY-PC
Mis à jour le 02/09/2012 par El Desaparecido
Lancé à 11:27:01 | 05/11/2012
Site Web: https://www.sosvirus.net/
Forum: http://forum.eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.php
Contact: contact@eldesaparecido.com
PC: MICRO-STAR INTERNATIONAL CO.,LTD (MS-7549) (X86-based PC
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ (2600)
RAM -> [Total : 3327 | Free : 2207]
BIOS: Default System BIOS
BOOT: Normal boot
OS: Microsoft Windows 7 Professionnel (6.1.7601 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421
SC: Security Center Service [Enabled]
WU: Windows Update Service [Enabled]
AV: Pack Sécurité [(!) Disabled | Updated]
FW: Windows FireWall Service [Enabled]
C:\ (%systemdrive%) -> Disque fixe # 233 Go (67 Go libre(s) - 29%) [] # NTFS
D:\ -> CD-ROM
J:\ -> CD-ROM
################## | Processus Actif |
C:\Windows\system32\csrss.exe (360)
C:\Windows\system32\wininit.exe (432)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (484)
C:\Windows\system32\lsass.exe (500)
C:\Windows\system32\lsm.exe (508)
C:\Windows\system32\winlogon.exe (640)
C:\Windows\system32\svchost.exe (672)
C:\Windows\system32\svchost.exe (752)
C:\Windows\system32\atiesrxx.exe (800)
C:\Windows\System32\svchost.exe (876)
C:\Windows\System32\svchost.exe (916)
C:\Windows\system32\svchost.exe (968)
C:\Windows\system32\svchost.exe (1100)
C:\Windows\system32\svchost.exe (1208)
C:\Windows\system32\atieclxx.exe (1328)
C:\Windows\System32\spoolsv.exe (1496)
C:\Windows\system32\svchost.exe (1576)
C:\Windows\system32\taskhost.exe (1628)
C:\Windows\system32\Dwm.exe (1648)
C:\Windows\Explorer.EXE (1696)
C:\Windows\system32\svchost.exe (1792)
C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (1988)
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (2044)
C:\Program Files\Malwarebytes' Anti-Malware\mbamscheduler.exe (296)
C:\Windows\system32\PnkBstrA.exe (1376)
C:\Windows\system32\PnkBstrB.exe (1596)
C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (1152)
C:\Windows\Philips\SPC500NC\Monitor.exe (2188)
C:\Program Files\Common Files\Java\Java Update\jusched.exe (2296)
C:\Program Files\Skype\Phone\Skype.exe (2388)
C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2396)
C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (2540)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (2648)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (2840)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3064)
C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3220)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3504)
C:\Windows\system32\SearchIndexer.exe (3712)
C:\Windows\system32\svchost.exe (3804)
C:\Windows\system32\WUDFHost.exe (4064)
C:\Program Files\Windows Media Player\wmpnetwk.exe (3312)
C:\Windows\System32\svchost.exe (5000)
C:\Windows\system32\DllHost.exe (5656)
C:\Program Files\ZHPFix\ZHPFix.exe (5996)
C:\Program Files\SFR\Pack_Securite\fslauncher.exe (5904)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (2024)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (5560)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (5540)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (2172)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (1432)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4100)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4424)
C:\Windows\system32\SearchProtocolHost.exe (1960)
C:\Windows\system32\SearchFilterHost.exe (312)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4032)
C:\UsbFix\Go.exe (4820)
C:\Windows\system32\wbem\wmiprvse.exe (1544)
################## | Éléments infectieux |
Présent! C:\Users\jeremy\AppData\Local\Temp\hamEA0F.tmp
Présent! C:\Users\jeremy\AppData\Local\Temp\7za.exe
################## | Registre |
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{0d9841b1-ef6e-11e1-bca3-4061860e57da}
Shell\AutoRun\Command = J:\autorun.exe
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
Modifié par Fish66 le 5/11/2012 à 19:26
Modifié par Fish66 le 5/11/2012 à 19:26
Bonsoir,
1/
Un peu de patience, on a presque fini! :-)
Comment se comporte ton PC maintenant ?
2/
Relance mbam pour une analyse complète, supprime s'il existe les infections
puis poste le rapport
@+
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
1/
ces bientôt fini les rapport ?! Xp
Un peu de patience, on a presque fini! :-)
Comment se comporte ton PC maintenant ?
2/
Relance mbam pour une analyse complète, supprime s'il existe les infections
puis poste le rapport
@+
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
5 nov. 2012 à 20:29
5 nov. 2012 à 20:29
re, merci d'avoir ré-ouvert ma question !
mon pc a toujours l'onglet claro search qui s'ouvre quand j'allume google chrome.
voici le rapport mbam :
Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org
Version de la base de données: v2012.11.05.06
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
jeremy :: JEREMY-PC [administrateur]
Protection: Désactivé
05/11/2012 20:17:06
mbam-log-2012-11-05 (20-17-06).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 189179
Temps écoulé: 5 minute(s),
Processus mémoire détecté(s): 1
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (Trojan.EORezo) -> 3372 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 3
HKLM\SOFTWARE\TUTO4PC (PUP.Tuto4PC) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\TUTO4PC (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\TUTO4PC_is1 (PUP.Tuto4PC) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tutorials (Trojan.EORezo) -> Données: "C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe" -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (Trojan.EORezo) -> Suppression au redémarrage.
(fin)
mon pc a toujours l'onglet claro search qui s'ouvre quand j'allume google chrome.
voici le rapport mbam :
Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org
Version de la base de données: v2012.11.05.06
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
jeremy :: JEREMY-PC [administrateur]
Protection: Désactivé
05/11/2012 20:17:06
mbam-log-2012-11-05 (20-17-06).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 189179
Temps écoulé: 5 minute(s),
Processus mémoire détecté(s): 1
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (Trojan.EORezo) -> 3372 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 3
HKLM\SOFTWARE\TUTO4PC (PUP.Tuto4PC) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\TUTO4PC (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\TUTO4PC_is1 (PUP.Tuto4PC) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tutorials (Trojan.EORezo) -> Données: "C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe" -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (Trojan.EORezo) -> Suppression au redémarrage.
(fin)
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
Modifié par Fish66 le 6/11/2012 à 08:59
Modifié par Fish66 le 6/11/2012 à 08:59
Bonjour,
1/
On doit supprimer les données synchronisées du compte Google depuis le tableau de bord Google: Dashboard.
Cliquez sur le menu Google Chrome dans la barre d'outils du navigateur.
Sélectionnez Connecté en tant que <ton adresse e-mail>.
Dans la section "Connexion", cliquez sur Google Dashboard.
Accédez à la section "Synchronisation de Google Chrome" du tableau de bord, puis cliquez sur Arrêter la synchronisation et supprimer les données de Google.
La synchronisation est désactivée, et toutes les données synchronisées qui ont été enregistrées dans le compte Google sont supprimées. Elles sont toutefois conservées sur l'ordinateur.
Aide : <<< ICI >>>
2/
Après avoir effectué la procédure 1/, prépare un nouveau rapport ZHPDiag, héberge le puis donne moi l'adresse du lien fournit
@+
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
1/
On doit supprimer les données synchronisées du compte Google depuis le tableau de bord Google: Dashboard.
Cliquez sur le menu Google Chrome dans la barre d'outils du navigateur.
Sélectionnez Connecté en tant que <ton adresse e-mail>.
Dans la section "Connexion", cliquez sur Google Dashboard.
Accédez à la section "Synchronisation de Google Chrome" du tableau de bord, puis cliquez sur Arrêter la synchronisation et supprimer les données de Google.
La synchronisation est désactivée, et toutes les données synchronisées qui ont été enregistrées dans le compte Google sont supprimées. Elles sont toutefois conservées sur l'ordinateur.
Aide : <<< ICI >>>
2/
Après avoir effectué la procédure 1/, prépare un nouveau rapport ZHPDiag, héberge le puis donne moi l'adresse du lien fournit
@+
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
4 nov. 2012 à 10:33
4 nov. 2012 à 10:33
Roguekiller ne trouve plus rien car hier j'ai mis suppression j'ai le rapport d'hier :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 03/11/2012 22:32:20
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[STARTUP][SUSP PATH] VPro500.lnk @Common : C:\Windows\VPro500.exe -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_03112012_223220.txt >>
RKreport[1]_S_03112012_223220.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 03/11/2012 22:32:20
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[STARTUP][SUSP PATH] VPro500.lnk @Common : C:\Windows\VPro500.exe -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_03112012_223220.txt >>
RKreport[1]_S_03112012_223220.txt
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
4 nov. 2012 à 10:41
4 nov. 2012 à 10:41
Je vous envoi le rapport Malwarebytes des qu'il est fini
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
4 nov. 2012 à 11:17
4 nov. 2012 à 11:17
Voila le rapport Malwarebytes :
Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org
Version de la base de données: v2012.11.03.07
Windows 7 Service Pack 1 x86 NTFS (Mode sans échec)
Internet Explorer 9.0.8112.16421
jeremy :: JEREMY-PC [administrateur]
Protection: Désactivé
03/11/2012 18:40:56
mbam-log-2012-11-03 (18-40-56).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 332861
Temps écoulé: 31 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 12
HKCR\CLSID\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\TypeLib\{44444444-4444-4444-4444-440044504460} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\Interface\{55555555-5555-5555-5555-550055505560} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0005060.BHO.1 (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Savings Sidekick (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\INSTALLEDBROWSEREXTENSIONS\215 APPS (PUP.CrossFire.SA) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Boxore (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\Software\InstalledBrowserExtensions\215 Apps|5060 (PUP.CrossFire.SA) -> Données: Savings Sidekick -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 5
C:\Program Files\Savings Sidekick\Savings Sidekick.dll (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Savings Sidekick-bg.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Savings Sidekick.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Uninstall.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\jeremy\AppData\Local\Temp\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org
Version de la base de données: v2012.11.03.07
Windows 7 Service Pack 1 x86 NTFS (Mode sans échec)
Internet Explorer 9.0.8112.16421
jeremy :: JEREMY-PC [administrateur]
Protection: Désactivé
03/11/2012 18:40:56
mbam-log-2012-11-03 (18-40-56).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 332861
Temps écoulé: 31 minute(s), 25 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 12
HKCR\CLSID\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\TypeLib\{44444444-4444-4444-4444-440044504460} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\Interface\{55555555-5555-5555-5555-550055505560} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0005060.BHO.1 (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Savings Sidekick (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\INSTALLEDBROWSEREXTENSIONS\215 APPS (PUP.CrossFire.SA) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Boxore (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\Software\InstalledBrowserExtensions\215 Apps|5060 (PUP.CrossFire.SA) -> Données: Savings Sidekick -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 5
C:\Program Files\Savings Sidekick\Savings Sidekick.dll (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Savings Sidekick-bg.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Savings Sidekick.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Uninstall.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\jeremy\AppData\Local\Temp\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.
(fin)
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
5 nov. 2012 à 11:34
5 nov. 2012 à 11:34
Bonjour,
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
* Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
* Clique sur "Suppression"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur : C:\UsbFix.txt )
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir
* Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris
:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera
automatiquement
* Clique sur "Suppression"
* Laisse travailler l'outil
* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur : C:\UsbFix.txt )
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
5 nov. 2012 à 13:13
5 nov. 2012 à 13:13
re,
je ne me sert jamais de clés USB ni de DD externe
je ne me sert jamais de clés USB ni de DD externe
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
5 nov. 2012 à 13:39
5 nov. 2012 à 13:39
Tu lances USBFix en mode suppression sans rien insérer! :-)
Puis poste le rapport stp
Puis poste le rapport stp
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
5 nov. 2012 à 18:10
5 nov. 2012 à 18:10
re,
############################## | UsbFix V 7.097 | [Suppression]
Utilisateur: jeremy (Administrateur) # JEREMY-PC
Mis à jour le 02/09/2012 par El Desaparecido
Lancé à 17:56:01 | 05/11/2012
Site Web: https://www.sosvirus.net/
Forum: http://forum.eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.php
Contact: contact@eldesaparecido.com
PC: MICRO-STAR INTERNATIONAL CO.,LTD (MS-7549) (X86-based PC
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ (2600)
RAM -> [Total : 3327 | Free : 2203]
BIOS: Default System BIOS
BOOT: Normal boot
OS: Microsoft Windows 7 Professionnel (6.1.7601 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421
SC: Security Center Service [Enabled]
WU: Windows Update Service [Enabled]
AV: Pack Sécurité [(!) Disabled | Updated]
FW: Windows FireWall Service [Enabled]
C:\ (%systemdrive%) -> Disque fixe # 233 Go (64 Go libre(s) - 27%) [] # NTFS
D:\ -> CD-ROM
J:\ -> CD-ROM
################## | Processus Actif |
C:\Windows\system32\csrss.exe (360)
C:\Windows\system32\wininit.exe (432)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (488)
C:\Windows\system32\lsass.exe (496)
C:\Windows\system32\lsm.exe (504)
C:\Windows\system32\winlogon.exe (564)
C:\Windows\system32\svchost.exe (668)
C:\Windows\system32\svchost.exe (744)
C:\Windows\system32\atiesrxx.exe (792)
C:\Windows\System32\svchost.exe (864)
C:\Windows\System32\svchost.exe (912)
C:\Windows\system32\svchost.exe (960)
C:\Windows\system32\svchost.exe (1108)
C:\Windows\system32\atieclxx.exe (1176)
C:\Windows\system32\svchost.exe (1240)
C:\Windows\System32\spoolsv.exe (1448)
C:\Windows\system32\svchost.exe (1484)
C:\Windows\system32\Dwm.exe (1640)
C:\Windows\system32\svchost.exe (1728)
C:\Windows\system32\taskhost.exe (1736)
C:\Windows\Explorer.EXE (1752)
C:\Program Files\SFR\Pack_Securite\fshoster32.exe (1904)
C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (2028)
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (236)
C:\Windows\system32\PnkBstrA.exe (352)
C:\Windows\system32\PnkBstrB.exe (476)
C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (332)
C:\Windows\Philips\SPC500NC\Monitor.exe (2296)
C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2332)
C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe (2344)
C:\Program Files\Common Files\Java\Java Update\jusched.exe (2356)
C:\Program Files\SFR\Pack_Securite\fshoster32.exe (2364)
C:\Program Files\Skype\Phone\Skype.exe (2412)
C:\Program Files\Clownfish\Clownfish.exe (3168)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3184)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3212)
C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3232)
C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (3612)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (3656)
C:\Windows\system32\SearchIndexer.exe (3980)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSMA32.EXE (1604)
C:\Windows\system32\svchost.exe (2932)
C:\Program Files\Windows Media Player\wmpnetwk.exe (3068)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3000)
C:\Windows\system32\WUDFHost.exe (3120)
C:\Windows\System32\svchost.exe (4608)
C:\Windows\system32\DllHost.exe (5736)
C:\Windows\System32\svchost.exe (940)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\FSGK32.EXE (3844)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\fssm32.exe (5804)
C:\Windows\system32\svchost.exe (5460)
C:\Windows\system32\SearchProtocolHost.exe (3840)
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (2832)
C:\Users\jeremy\AppData\Local\tuto4pc_fr_7\uptt4fr7.exe (5224)
C:\Windows\system32\msiexec.exe (5304)
C:\Program Files\SweetIM\Messenger\SweetIM.exe (5816)
C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe (4780)
C:\Windows\system32\SearchFilterHost.exe (5068)
c:\program files\windows defender\MpCmdRun.exe (3940)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (5008)
C:\UsbFix\Go.exe (4368)
C:\Windows\system32\wbem\wmiprvse.exe (6100)
################## | Processus Stoppés |
Stoppé! C:\Windows\system32\atiesrxx.exe (792)
Stoppé! C:\Windows\system32\atieclxx.exe (1176)
Stoppé! C:\Windows\System32\spoolsv.exe (1448)
Stoppé! C:\Windows\system32\taskhost.exe (1736)
Stoppé! C:\Program Files\SFR\Pack_Securite\fshoster32.exe (1904)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (2028)
Stoppé! C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (236)
Stoppé! C:\Windows\system32\PnkBstrA.exe (352)
Stoppé! C:\Windows\system32\PnkBstrB.exe (476)
Stoppé! C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (332)
Stoppé! C:\Windows\Philips\SPC500NC\Monitor.exe (2296)
Stoppé! C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2332)
Stoppé! C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe (2344)
Stoppé! C:\Program Files\Common Files\Java\Java Update\jusched.exe (2356)
Stoppé! C:\Program Files\SFR\Pack_Securite\fshoster32.exe (2364)
Stoppé! C:\Program Files\Skype\Phone\Skype.exe (2412)
Stoppé! C:\Program Files\Clownfish\Clownfish.exe (3168)
Stoppé! C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3184)
Stoppé! C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3212)
Stoppé! C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3232)
Stoppé! C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (3612)
Stoppé! C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (3656)
Stoppé! C:\Windows\system32\SearchIndexer.exe (3980)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSMA32.EXE (1604)
Stoppé! C:\Program Files\Windows Media Player\wmpnetwk.exe (3068)
Stoppé! C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3000)
Stoppé! C:\Windows\system32\WUDFHost.exe (3120)
Stoppé! C:\Windows\system32\DllHost.exe (5736)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\FSGK32.EXE (3844)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\fssm32.exe (5804)
Stoppé! C:\Windows\system32\SearchProtocolHost.exe (3840)
Stoppé! C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (2832)
Stoppé! C:\Users\jeremy\AppData\Local\tuto4pc_fr_7\uptt4fr7.exe (5224)
Stoppé! C:\Windows\system32\msiexec.exe (5304)
Stoppé! C:\Program Files\SweetIM\Messenger\SweetIM.exe (5816)
Stoppé! C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe (4780)
Stoppé! C:\Windows\system32\SearchFilterHost.exe (5068)
Stoppé! c:\program files\windows defender\MpCmdRun.exe (3940)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (5008)
################## | Éléments infectieux |
Supprimé! C:\$RECYCLE.BIN\S-1-5-20
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-3301368228-2796615970-197522053-1001
(!) Fichiers temporaires supprimés.
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{0d9841b1-ef6e-11e1-bca3-4061860e57da}
################## | Listing |
[05/11/2012 - 17:56:57 | SHD ] C:\$Recycle.Bin
[03/11/2012 - 15:57:44 | N | 11076] C:\AdwCleaner[R1].txt
[03/11/2012 - 16:20:48 | N | 11137] C:\AdwCleaner[R2].txt
[03/11/2012 - 19:37:44 | N | 9382] C:\AdwCleaner[S1].txt
[03/11/2012 - 16:21:06 | N | 10926] C:\AdwCleaner[S2].txt
[10/06/2009 - 22:42:20 | N | 24] C:\autoexec.bat
[10/06/2009 - 22:42:20 | N | 10] C:\config.sys
[14/07/2009 - 05:53:55 | SHD ] C:\Documents and Settings
[02/09/2012 - 18:56:14 | D ] C:\Fraps
[05/11/2012 - 12:51:15 | ASH | 2616598528] C:\hiberfil.sys
[01/09/2012 - 11:46:29 | D ] C:\Nouveau dossier
[05/11/2012 - 12:51:17 | ASH | 3488800768] C:\pagefile.sys
[14/07/2009 - 03:37:05 | D ] C:\PerfLogs
[26/08/2012 - 17:55:13 | D ] C:\PFiles
[05/11/2012 - 17:53:28 | D ] C:\Program Files
[05/11/2012 - 17:53:28 | HD ] C:\ProgramData
[26/08/2012 - 11:55:59 | SHD ] C:\Recovery
[05/11/2012 - 12:47:35 | SHD ] C:\System Volume Information
[05/11/2012 - 17:56:57 | D ] C:\UsbFix
[05/11/2012 - 17:56:14 | A | 8180] C:\UsbFix.txt
[26/08/2012 - 11:56:11 | D ] C:\Users
[05/11/2012 - 12:44:42 | D ] C:\Windows
[05/11/2012 - 11:22:26 | D ] C:\ZHP
################## | Vaccin |
C:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
############################## | UsbFix V 7.097 | [Suppression]
Utilisateur: jeremy (Administrateur) # JEREMY-PC
Mis à jour le 02/09/2012 par El Desaparecido
Lancé à 17:56:01 | 05/11/2012
Site Web: https://www.sosvirus.net/
Forum: http://forum.eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.php
Contact: contact@eldesaparecido.com
PC: MICRO-STAR INTERNATIONAL CO.,LTD (MS-7549) (X86-based PC
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ (2600)
RAM -> [Total : 3327 | Free : 2203]
BIOS: Default System BIOS
BOOT: Normal boot
OS: Microsoft Windows 7 Professionnel (6.1.7601 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421
SC: Security Center Service [Enabled]
WU: Windows Update Service [Enabled]
AV: Pack Sécurité [(!) Disabled | Updated]
FW: Windows FireWall Service [Enabled]
C:\ (%systemdrive%) -> Disque fixe # 233 Go (64 Go libre(s) - 27%) [] # NTFS
D:\ -> CD-ROM
J:\ -> CD-ROM
################## | Processus Actif |
C:\Windows\system32\csrss.exe (360)
C:\Windows\system32\wininit.exe (432)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (488)
C:\Windows\system32\lsass.exe (496)
C:\Windows\system32\lsm.exe (504)
C:\Windows\system32\winlogon.exe (564)
C:\Windows\system32\svchost.exe (668)
C:\Windows\system32\svchost.exe (744)
C:\Windows\system32\atiesrxx.exe (792)
C:\Windows\System32\svchost.exe (864)
C:\Windows\System32\svchost.exe (912)
C:\Windows\system32\svchost.exe (960)
C:\Windows\system32\svchost.exe (1108)
C:\Windows\system32\atieclxx.exe (1176)
C:\Windows\system32\svchost.exe (1240)
C:\Windows\System32\spoolsv.exe (1448)
C:\Windows\system32\svchost.exe (1484)
C:\Windows\system32\Dwm.exe (1640)
C:\Windows\system32\svchost.exe (1728)
C:\Windows\system32\taskhost.exe (1736)
C:\Windows\Explorer.EXE (1752)
C:\Program Files\SFR\Pack_Securite\fshoster32.exe (1904)
C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (2028)
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (236)
C:\Windows\system32\PnkBstrA.exe (352)
C:\Windows\system32\PnkBstrB.exe (476)
C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (332)
C:\Windows\Philips\SPC500NC\Monitor.exe (2296)
C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2332)
C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe (2344)
C:\Program Files\Common Files\Java\Java Update\jusched.exe (2356)
C:\Program Files\SFR\Pack_Securite\fshoster32.exe (2364)
C:\Program Files\Skype\Phone\Skype.exe (2412)
C:\Program Files\Clownfish\Clownfish.exe (3168)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3184)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3212)
C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3232)
C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (3612)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (3656)
C:\Windows\system32\SearchIndexer.exe (3980)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSMA32.EXE (1604)
C:\Windows\system32\svchost.exe (2932)
C:\Program Files\Windows Media Player\wmpnetwk.exe (3068)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3000)
C:\Windows\system32\WUDFHost.exe (3120)
C:\Windows\System32\svchost.exe (4608)
C:\Windows\system32\DllHost.exe (5736)
C:\Windows\System32\svchost.exe (940)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\FSGK32.EXE (3844)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\fssm32.exe (5804)
C:\Windows\system32\svchost.exe (5460)
C:\Windows\system32\SearchProtocolHost.exe (3840)
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (2832)
C:\Users\jeremy\AppData\Local\tuto4pc_fr_7\uptt4fr7.exe (5224)
C:\Windows\system32\msiexec.exe (5304)
C:\Program Files\SweetIM\Messenger\SweetIM.exe (5816)
C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe (4780)
C:\Windows\system32\SearchFilterHost.exe (5068)
c:\program files\windows defender\MpCmdRun.exe (3940)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (5008)
C:\UsbFix\Go.exe (4368)
C:\Windows\system32\wbem\wmiprvse.exe (6100)
################## | Processus Stoppés |
Stoppé! C:\Windows\system32\atiesrxx.exe (792)
Stoppé! C:\Windows\system32\atieclxx.exe (1176)
Stoppé! C:\Windows\System32\spoolsv.exe (1448)
Stoppé! C:\Windows\system32\taskhost.exe (1736)
Stoppé! C:\Program Files\SFR\Pack_Securite\fshoster32.exe (1904)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (2028)
Stoppé! C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (236)
Stoppé! C:\Windows\system32\PnkBstrA.exe (352)
Stoppé! C:\Windows\system32\PnkBstrB.exe (476)
Stoppé! C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (332)
Stoppé! C:\Windows\Philips\SPC500NC\Monitor.exe (2296)
Stoppé! C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2332)
Stoppé! C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe (2344)
Stoppé! C:\Program Files\Common Files\Java\Java Update\jusched.exe (2356)
Stoppé! C:\Program Files\SFR\Pack_Securite\fshoster32.exe (2364)
Stoppé! C:\Program Files\Skype\Phone\Skype.exe (2412)
Stoppé! C:\Program Files\Clownfish\Clownfish.exe (3168)
Stoppé! C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3184)
Stoppé! C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3212)
Stoppé! C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3232)
Stoppé! C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (3612)
Stoppé! C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (3656)
Stoppé! C:\Windows\system32\SearchIndexer.exe (3980)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSMA32.EXE (1604)
Stoppé! C:\Program Files\Windows Media Player\wmpnetwk.exe (3068)
Stoppé! C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3000)
Stoppé! C:\Windows\system32\WUDFHost.exe (3120)
Stoppé! C:\Windows\system32\DllHost.exe (5736)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\FSGK32.EXE (3844)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\fssm32.exe (5804)
Stoppé! C:\Windows\system32\SearchProtocolHost.exe (3840)
Stoppé! C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (2832)
Stoppé! C:\Users\jeremy\AppData\Local\tuto4pc_fr_7\uptt4fr7.exe (5224)
Stoppé! C:\Windows\system32\msiexec.exe (5304)
Stoppé! C:\Program Files\SweetIM\Messenger\SweetIM.exe (5816)
Stoppé! C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe (4780)
Stoppé! C:\Windows\system32\SearchFilterHost.exe (5068)
Stoppé! c:\program files\windows defender\MpCmdRun.exe (3940)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (5008)
################## | Éléments infectieux |
Supprimé! C:\$RECYCLE.BIN\S-1-5-20
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-3301368228-2796615970-197522053-1001
(!) Fichiers temporaires supprimés.
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{0d9841b1-ef6e-11e1-bca3-4061860e57da}
################## | Listing |
[05/11/2012 - 17:56:57 | SHD ] C:\$Recycle.Bin
[03/11/2012 - 15:57:44 | N | 11076] C:\AdwCleaner[R1].txt
[03/11/2012 - 16:20:48 | N | 11137] C:\AdwCleaner[R2].txt
[03/11/2012 - 19:37:44 | N | 9382] C:\AdwCleaner[S1].txt
[03/11/2012 - 16:21:06 | N | 10926] C:\AdwCleaner[S2].txt
[10/06/2009 - 22:42:20 | N | 24] C:\autoexec.bat
[10/06/2009 - 22:42:20 | N | 10] C:\config.sys
[14/07/2009 - 05:53:55 | SHD ] C:\Documents and Settings
[02/09/2012 - 18:56:14 | D ] C:\Fraps
[05/11/2012 - 12:51:15 | ASH | 2616598528] C:\hiberfil.sys
[01/09/2012 - 11:46:29 | D ] C:\Nouveau dossier
[05/11/2012 - 12:51:17 | ASH | 3488800768] C:\pagefile.sys
[14/07/2009 - 03:37:05 | D ] C:\PerfLogs
[26/08/2012 - 17:55:13 | D ] C:\PFiles
[05/11/2012 - 17:53:28 | D ] C:\Program Files
[05/11/2012 - 17:53:28 | HD ] C:\ProgramData
[26/08/2012 - 11:55:59 | SHD ] C:\Recovery
[05/11/2012 - 12:47:35 | SHD ] C:\System Volume Information
[05/11/2012 - 17:56:57 | D ] C:\UsbFix
[05/11/2012 - 17:56:14 | A | 8180] C:\UsbFix.txt
[26/08/2012 - 11:56:11 | D ] C:\Users
[05/11/2012 - 12:44:42 | D ] C:\Windows
[05/11/2012 - 11:22:26 | D ] C:\ZHP
################## | Vaccin |
C:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
5 nov. 2012 à 18:11
5 nov. 2012 à 18:11
ces bientôt fini les rapport ?! Xp
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
5 nov. 2012 à 21:18
5 nov. 2012 à 21:18
Re,
1/
Regarde les extensions de ton navigateur pour voir s'il reste des trucs à supprimer!
Aide : <<< ICI >>> ou encore : <<< ICI >>>
2/
Relance ton navigateur puis tiens moi au courant! merci
1/
Regarde les extensions de ton navigateur pour voir s'il reste des trucs à supprimer!
Aide : <<< ICI >>> ou encore : <<< ICI >>>
2/
Relance ton navigateur puis tiens moi au courant! merci
Fatal80130
Messages postés
224
Date d'inscription
jeudi 16 février 2012
Statut
Membre
Dernière intervention
22 juillet 2014
1
5 nov. 2012 à 22:56
5 nov. 2012 à 22:56
Re,
Il n'y a aucune extension a part ADblock & j'ai toujours ce toolbar ! j'ai 2 ordinateur avec la même adresse mail (gmail) est l'autre ordinateur a aussi clora search j'utilise google chrome donc a chaque fois que l'ont change quelque chose sa ce met aussi sur l'autre pc ( je précise que le 2 eme pc n'est jamais allumé donc sa provient que du mien) j'ai déjà supprimer réinstaller chrome est rien a changé
Il n'y a aucune extension a part ADblock & j'ai toujours ce toolbar ! j'ai 2 ordinateur avec la même adresse mail (gmail) est l'autre ordinateur a aussi clora search j'utilise google chrome donc a chaque fois que l'ont change quelque chose sa ce met aussi sur l'autre pc ( je précise que le 2 eme pc n'est jamais allumé donc sa provient que du mien) j'ai déjà supprimer réinstaller chrome est rien a changé
3 nov. 2012 à 22:27
Rapport de ZHPFix 1.3.01 par Nicolas Coolman, Update du 22/09/2012
Fichier d'export Registre :
Run by jeremy at 03/11/2012 22:20:42
Windows 7 Business Edition, 32-bit Service Pack 1 (Build 7601)
Web site : http://nicolascoolman.skyrock.com/
Corbeille vidée
========== Processus mémoire ==========
SUPPRIME Memory Process: C:\Users\jeremy\AppData\Local\Temp\MyBabylonTB.exe
========== Clé(s) du Registre ==========
SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49dd-99D7-DC866BE87DBC}
========== Valeur(s) du Registre ==========
ABSENT Valeur Standard Profile: FirewallRaz :
ABSENT Valeur Domain Profile: FirewallRaz :
Aucune valeur présente dans la clé d'exception du registre (FirewallRaz)
========== Elément(s) de donnée du Registre ==========
SUPPRIME R0 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page
========== Dossier(s) ==========
SUPPRIME Flash Cookies
========== Fichier(s) ==========
SUPPRIME File: c:\users\jeremy\appdata\local\temp\mybabylontb.exe
SUPPRIME Reboot c:\end
SUPPRIME Flash Cookies
========== Tache planifiée ==========
SUPPRIME Task: Go for FilesUpdate
========== Récapitulatif ==========
1 : Processus mémoire
1 : Clé(s) du Registre
3 : Valeur(s) du Registre
1 : Elément(s) de donnée du Registre
1 : Dossier(s)
3 : Fichier(s)
1 : Tache planifiée
End of clean in 00mn 10s
========== Chemin de fichier rapport ==========
C:\ZHP\ZHPFix[R1].txt - 03/11/2012 22:20:48 [1464]
3 nov. 2012 à 22:34
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 03/11/2012 22:32:20
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[STARTUP][SUSP PATH] VPro500.lnk @Common : C:\Windows\VPro500.exe -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_03112012_223220.txt >>
RKreport[1]_S_03112012_223220.txt
3 nov. 2012 à 22:35