Comment supprimer Claro search (toolbar)

Fermé
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 - 3 nov. 2012 à 17:47
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 6 nov. 2012 à 08:29
Bonjour,

j'ai un petit problème, suite a une installation j'ai mon moteur de recherche qui m'ouvre toujours un onglet avec le moteur de recherche claro search. je voudrais savoir ce que je dois faire pour m'en séparé merci.
A voir également:

13 réponses

Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
3 nov. 2012 à 21:46
Re,
@ cbauf d'accord et merci!
==========
@ Fatal80130
1/
=> Copie tout le texte présent en gras ci-dessous (Sélectionne-le, clique droit dessus et choisis "Copier").



[MD5.0BF369C8765A03092F0337D80BA519C6] [SPRF][29/03/2012] (.Babylon Ltd. - Babylon Client Setup.) -- C:\Users\jeremy\AppData\Local\Temp\MyBabylonTB.exe [862832]
[MD5.00000000000000000000000000000000] [APT] [Go for FilesUpdate] (...) -- C:\Program Files\GoforFiles\GFFUpdater.exe (.not file.)
O44 - LFC:[MD5.A103FDF7348130EF3F3FEF56B1700A27] - 21/10/2012 - 10:18:39 ---A- . (...) -- C:\END [9]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49dd-99D7-DC866BE87DBC}]
R0 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://www.claro-search.com

FirewallRAZ
EmptyFlash



=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)

=> Une fois ZHPFix ouvert, clique sur le bouton "Coller le presse-papier".

=> Dans l'encadré principal, tu verras donc les lignes que tu as copié précédemment apparaître. Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

=> Clique sur "GO" pour lancer le nettoyage. Laisse l'outil travailler et ne touche à rien.

=> Une fois terminé, copie-colle le rapport dans ton prochain message.

2/
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
2
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
3 nov. 2012 à 22:27
Rapport ZHPfix :

Rapport de ZHPFix 1.3.01 par Nicolas Coolman, Update du 22/09/2012
Fichier d'export Registre :
Run by jeremy at 03/11/2012 22:20:42
Windows 7 Business Edition, 32-bit Service Pack 1 (Build 7601)
Web site : http://nicolascoolman.skyrock.com/

Corbeille vidée

========== Processus mémoire ==========
SUPPRIME Memory Process: C:\Users\jeremy\AppData\Local\Temp\MyBabylonTB.exe

========== Clé(s) du Registre ==========
SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49dd-99D7-DC866BE87DBC}

========== Valeur(s) du Registre ==========
ABSENT Valeur Standard Profile: FirewallRaz :
ABSENT Valeur Domain Profile: FirewallRaz :
Aucune valeur présente dans la clé d'exception du registre (FirewallRaz)

========== Elément(s) de donnée du Registre ==========
SUPPRIME R0 - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page

========== Dossier(s) ==========
SUPPRIME Flash Cookies

========== Fichier(s) ==========
SUPPRIME File: c:\users\jeremy\appdata\local\temp\mybabylontb.exe
SUPPRIME Reboot c:\end
SUPPRIME Flash Cookies

========== Tache planifiée ==========
SUPPRIME Task: Go for FilesUpdate


========== Récapitulatif ==========
1 : Processus mémoire
1 : Clé(s) du Registre
3 : Valeur(s) du Registre
1 : Elément(s) de donnée du Registre
1 : Dossier(s)
3 : Fichier(s)
1 : Tache planifiée


End of clean in 00mn 10s

========== Chemin de fichier rapport ==========
C:\ZHP\ZHPFix[R1].txt - 03/11/2012 22:20:48 [1464]
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
3 nov. 2012 à 22:34
Rapport Roguekilleur :

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 03/11/2012 22:32:20

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 4 ¤¤¤
[STARTUP][SUSP PATH] VPro500.lnk @Common : C:\Windows\VPro500.exe -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_03112012_223220.txt >>
RKreport[1]_S_03112012_223220.txt
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
3 nov. 2012 à 22:35
Je click sur suppression dans rogue killeur ?
0
cbauf Messages postés 4297 Date d'inscription lundi 31 mars 2008 Statut Contributeur Dernière intervention 22 juin 2022 783
3 nov. 2012 à 18:18
bonsoir,

http://www.commentcamarche.net/faq/34914-supprimer-claro-search
1
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
3 nov. 2012 à 18:41
Bonsoir,

Télécharge AdwCleaner (merci à Xplode)
Lance AdwCleaner
Clique sur le bouton [ Suppression ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
(Le rapport est sauvegardé aussi sous C:\ AdwCleaner[SX].Txt)

1
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
3 nov. 2012 à 19:36
ok, j'ai fait un Malwarebytes' Anti-Malware cela n'a rien changé je vais faire ce que tu m'a demandé !
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
3 nov. 2012 à 19:41
Voila le rapport :


# AdwCleaner v2.006 - Rapport créé le 03/11/2012 à 19:37:37
# Mis à jour le 30/10/2012 par Xplode
# Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
# Nom d'utilisateur : jeremy - JEREMY-PC
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\jeremy\Downloads\adwcleaner.exe
# Option [Suppression]


***** [Services] *****

Arrêté & Supprimé : Browser Manager

***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Program Files\Savings Sidekick
Dossier Supprimé : C:\Users\jeremy\AppData\Local\Google\Chrome\User Data\Default\Extensions\pgafcinpmmpklohkojmllohdhomoefph
Dossier Supprimé : C:\Users\jeremy\AppData\Local\Temp\Smartbar
Dossier Supprimé : C:\Users\jeremy\AppData\LocalLow\Claro LTD
Dossier Supprimé : C:\Users\jeremy\AppData\LocalLow\Conduit
Dossier Supprimé : C:\Users\jeremy\AppData\Roaming\OpenCandy
Supprimé au redémarrage : C:\ProgramData\Browser Manager

***** [Registre] *****

Clé Supprimée : HKCU\Software\AppDataLow\Software
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\Cr_Installer
Clé Supprimée : HKCU\Software\DataMngr
Clé Supprimée : HKCU\Software\DataMngr_Toolbar
Clé Supprimée : HKCU\Software\Iminent
Clé Supprimée : HKCU\Software\InstalledBrowserExtensions
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4D79-A620-CCE0C0A66CC9}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\bProtectSettings
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{000F18F2-09EB-4A59-82B2-5AE4184C39C3}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{98889811-442D-49DD-99D7-DC866BE87DBC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{9E131A93-EED7-4BEB-B015-A0ADB30B5646}
Clé Supprimée : HKCU\Software\Nosibay
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKLM\Software\Babylon
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{02054E11-5113-4BE3-8153-AA8DFB5D3761}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{22222222-2222-2222-2222-220022502260}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AE07101B-46D4-4A98-AF68-0333EA26E113}
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.BHO
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.Sandbox
Clé Supprimée : HKLM\SOFTWARE\Classes\CrossriderApp0005060.Sandbox.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{021B4049-F57D-4565-A693-FD3B04786BFA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{0362AA09-808D-48E9-B360-FB51A8CBCE09}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{06844020-CD0B-3D3D-A7FE-371153013E49}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{0ADC01BB-303B-3F8E-93DA-12C140E85460}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{10D3722F-23E6-3901-B6C1-FF6567121920}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{1675E62B-F911-3B7B-A046-EB57261212F3}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{192929F2-9273-3894-91B0-F54671C4C861}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2932897E-3036-43D9-8A64-B06447992065}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2DE92D29-A042-3C37-BFF8-07C7D8893EFA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{32B80AD6-1214-45F4-994E-78A5D482C000}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{3A8E103F-B2B7-3BEF-B3B0-88E29B2420E4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{478CE5D3-D38E-3FFE-8DBE-8C4A0F1C4D8D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{48B7DA4E-69ED-39E3-BAD5-3E3EFF22CFB0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5982F405-44E4-3BBB-BAC4-CF8141CBBC5C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5D8C3CC3-3C05-38A1-B244-924A23115FE9}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{641593AF-D9FD-30F7-B783-36E16F7A2E08}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66666666-6666-6666-6666-660066506660}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{711FC48A-1356-3932-94D8-A8B733DBC7E4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{72227B7F-1F02-3560-95F5-592E68BACC0C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{7B5E8CE3-4722-4C0E-A236-A6FF731BEF37}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{890D4F59-5ED0-3CB4-8E0E-74A5A86E7ED0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8C68913C-AC3C-4494-8B9C-984D87C85003}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8D019513-083F-4AA5-933F-7D43A6DA82C4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{923F6FB8-A390-370E-A0D2-DD505432481D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9BBB26EF-B178-35D6-9D3D-B485F4279FE5}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A62DDBE0-8D2A-339A-B089-8CBCC5CD322A}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A82AD04D-0B8E-3A49-947B-6A69A8A9C96D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{ADEB3CC9-A05D-4FCC-BD09-9025456AA3EA}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B06D4521-D09C-3F41-8E39-9D784CCA2A75}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C06DAD42-6F39-4CE1-83CC-9A8B9105E556}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C2E799D0-43A5-3477-8A98-FC5F3677F35C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D16107CD-2AD5-46A8-BA59-303B7C32C500}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D25B101F-8188-3B43-9D85-201F372BC205}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D2BA7595-5E44-3F1E-880F-03B3139FA5ED}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D35F5C81-17D9-3E1C-A1FC-4472542E1D25}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D8FA96CA-B250-312C-AF34-4FF1DD72589D}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{DAFC1E63-3359-416D-9BC2-E7DCA6F7B0F3}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{DC5E5C44-80FD-3697-9E65-9F286D92F3E7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E1B4C9DE-D741-385F-981E-6745FACE6F01}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E7B623F5-9715-3F9F-A671-D1485A39F8A2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{ED916A7B-7C68-3198-B87D-2DABC30A5587}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{EFA1BDB2-BB3D-3D9A-8EB5-D0D22E0F64F4}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F4CBF4DD-F8FE-35BA-BB7E-68304DAAB70B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{FC32005D-E27C-32E0-ADFA-152F598B75E7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Prod.cap
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{2BF2028E-3F3C-4C05-AB45-B2F1DCFE0759}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{DB538320-D3C5-433C-BCA9-C4081A054FCF}
Clé Supprimée : HKLM\Software\DataMngr
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\dhdepfaagokllfmhfbcfmocaeigmoebo
Clé Supprimée : HKLM\SOFTWARE\Google\Chrome\Extensions\pgafcinpmmpklohkojmllohdhomoefph
Clé Supprimée : HKLM\Software\Iminent
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{68B81CCD-A80C-4060-8947-5AE69ED01199}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E6B969FB-6D33-48D2-9061-8BBD4899EB08}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{006EE092-9658-4FD6-BD8E-A21A348E59F5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SearchTheWebARP
Clé Supprimée : HKLM\Software\Software
Valeur Supprimée : HKCU\Software\Mozilla\Firefox\Extensions [{b64982b1-d112-42b5-b1e4-d3867c4533f8}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{AE07101B-46D4-4A98-AF68-0333EA26E113}]

***** [Navigateurs] *****

-\\ Internet Explorer v9.0.8112.16421

Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Search Page] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Search Bar] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Search - Default_Search_URL] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com
Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Search - SearchAssistant] = hxxp://feed.snap.do/?publisher=SnapdoOpenCandy&dpid=SnapdoOpenCandy&co=FR&userid=750a46b1-2ec1-4857-8fe3-eed42f7e2e6d&searchtype=ds&q={searchTerms} --> hxxp://www.google.com

-\\ Google Chrome v22.0.1229.96

Fichier : C:\Users\jeremy\AppData\Local\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [11076 octets] - [03/11/2012 15:57:39]
AdwCleaner[R2].txt - [11137 octets] - [03/11/2012 16:20:43]
AdwCleaner[S2].txt - [10926 octets] - [03/11/2012 16:20:58]
AdwCleaner[S1].txt - [9253 octets] - [03/11/2012 19:37:37]

########## EOF - C:\AdwCleaner[S1].txt - [9313 octets] ##########
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
Modifié par Fish66 le 3/11/2012 à 20:37
Bonsoir,
En attendant le retour de Cbauf :

* Télécharge puis enregistre sur le bureau de ton PC ZHPDiag
(de Nicolas Coolman) à partir : ce lien
* Lance-le, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Vista/7)
* Clique sur l'icône en forme de loupe pour lancer le diagnostique
* Héberge le rapport ZHPDiag.txt de ton bureau sur : malekal.com ou cjoint.com
* Fais copier/coller le lien fourni dans ta prochaine réponse
* Aide ZHPDiag : <<< ICI >>>


¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
1
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
3 nov. 2012 à 20:54
0
cbauf Messages postés 4297 Date d'inscription lundi 31 mars 2008 Statut Contributeur Dernière intervention 22 juin 2022 783
3 nov. 2012 à 21:31
Salut Fish,

J'ai donné le lien pour un "1er jet", je te laisse le soin de continuer,

moi, "je regarde en arrière plan", ... et, peut-être un de ces jours en serais-je capable !
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
4 nov. 2012 à 09:58
Bonjour,
1/
Relance RogueKiller en mode suppression puis poste le rapport .

2/
Lance Malwarebytes, fais la mise à jour, choisis une analyse complète, supprime tout ce qu'il trouve puis poste le rapport stp
1
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
4 nov. 2012 à 13:04
Re,
Tu as posté le rapport de RogueKiller en mode recherche, je veux en mode suppression, merci

@+

1
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
4 nov. 2012 à 17:03
voila le rapport rogueekiller en mode suppression :

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Suppression -- Date : 04/11/2012 17:02:24

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> REMPLACÉ (0)
[HJ DESK] HKCU\[...]\NewStartPanel : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> REMPLACÉ (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_D_04112012_170224.txt >>
RKreport[1]_D_04112012_170224.txt
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
4 nov. 2012 à 17:10
Re,
Lance ZHPDiag depuis le bureau, lance l'analyse et héberge le rapport. colle le lien dans ta prochaine réponse
1
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
4 nov. 2012 à 17:24
Voila le rapport ZHPDiag :

http://cjoint.com/12nv/BKerwH3SHln.htm
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
4 nov. 2012 à 20:29
1/
=> Copie tout le texte présent en gras ci-dessous (Sélectionne-le, clique droit dessus et choisis "Copier").



[HKLM\Software\5c4dddbb439b910]
O44 - LFC:[MD5.A103FDF7348130EF3F3FEF56B1700A27] - 21/10/2012 - 10:18:39 ---A- . (...) -- C:\END [9]
[MD5.DD2C072B39FDF5AB341E4FD2BC191CED] [SPRF][01/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\rpidity.exe [1605672]
[MD5.33C89FD5D5D19227DE0F5CD4A0D73722] [SPRF][31/08/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\sqlite-3.7.2-sqlitejdbc.dll [541696]
[MD5.6C9AB0B99399AE3815844DFF6E2B66B2] [SPRF][31/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt78AB.tmp.bat [77]
[MD5.00E220222110A2355391758C1041CDC7] [SPRF][01/11/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt7C41.tmp.bat [53]
[MD5.3EC9187739FDEAEA842958874E1300BD] [SPRF][09/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt9D39.tmp.bat [96]
[MD5.3EC9187739FDEAEA842958874E1300BD] [SPRF][09/10/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\utt9E23.tmp.bat [96]
[MD5.00E220222110A2355391758C1041CDC7] [SPRF][01/11/2012] (...) -- C:\Users\jeremy\AppData\Local\Temp\uttF926.tmp.bat [53]
SR - | Auto 21/06/2012 163536 | (fshoster) . (.F-Secure Corporation.) - C:\Program Files\SFR\Pack_Securite\fshoster32.exe



=> Puis lance ZHPFix depuis le raccourci situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur le raccourci de ZHPFix et choisir Exécuter en tant qu'administrateur)

=> Une fois ZHPFix ouvert, clique sur le bouton "Coller le presse-papier".

=> Dans l'encadré principal, tu verras donc les lignes que tu as copié précédemment apparaître. Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

=> Clique sur "GO" pour lancer le nettoyage. Laisse l'outil travailler et ne touche à rien.

=> Une fois terminé, copie-colle le rapport dans ton prochain message.

2/
* Telecharge et installe à partir ce lien USBFix : http://eldesaparecido.com/tools/UsbFix.exe ou encore ceci : http://sosvirus.org/viewtopic.php?p=906&sid=cab125cb324fc022c015354f2c108953#p906


(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir

* Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris

:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera

automatiquement

* Clique sur "Recherche"
* Laisse travailler l'outil

* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur : C:\UsbFix.txt )

3/
On va faire un nettoyage !

. télécharges Ccleaner à partir de cette adresse et enregistres le sur le bureau

https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/

.double-cliques sur le fichier pour lancer l'installation

.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.coches la première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner

tuto installation & nettoyage :
https://www.donnemoilinfo.com/tuto/CCleaner/
1
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
5 nov. 2012 à 11:32
############################## | UsbFix V 7.097 | [Recherche]

Utilisateur: jeremy (Administrateur) # JEREMY-PC
Mis à jour le 02/09/2012 par El Desaparecido
Lancé à 11:27:01 | 05/11/2012

Site Web: https://www.sosvirus.net/
Forum: http://forum.eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.php
Contact: contact@eldesaparecido.com

PC: MICRO-STAR INTERNATIONAL CO.,LTD (MS-7549) (X86-based PC
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ (2600)
RAM -> [Total : 3327 | Free : 2207]
BIOS: Default System BIOS
BOOT: Normal boot

OS: Microsoft Windows 7 Professionnel (6.1.7601 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421

SC: Security Center Service [Enabled]
WU: Windows Update Service [Enabled]
AV: Pack Sécurité [(!) Disabled | Updated]
FW: Windows FireWall Service [Enabled]

C:\ (%systemdrive%) -> Disque fixe # 233 Go (67 Go libre(s) - 29%) [] # NTFS
D:\ -> CD-ROM
J:\ -> CD-ROM

################## | Processus Actif |

C:\Windows\system32\csrss.exe (360)
C:\Windows\system32\wininit.exe (432)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (484)
C:\Windows\system32\lsass.exe (500)
C:\Windows\system32\lsm.exe (508)
C:\Windows\system32\winlogon.exe (640)
C:\Windows\system32\svchost.exe (672)
C:\Windows\system32\svchost.exe (752)
C:\Windows\system32\atiesrxx.exe (800)
C:\Windows\System32\svchost.exe (876)
C:\Windows\System32\svchost.exe (916)
C:\Windows\system32\svchost.exe (968)
C:\Windows\system32\svchost.exe (1100)
C:\Windows\system32\svchost.exe (1208)
C:\Windows\system32\atieclxx.exe (1328)
C:\Windows\System32\spoolsv.exe (1496)
C:\Windows\system32\svchost.exe (1576)
C:\Windows\system32\taskhost.exe (1628)
C:\Windows\system32\Dwm.exe (1648)
C:\Windows\Explorer.EXE (1696)
C:\Windows\system32\svchost.exe (1792)
C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (1988)
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (2044)
C:\Program Files\Malwarebytes' Anti-Malware\mbamscheduler.exe (296)
C:\Windows\system32\PnkBstrA.exe (1376)
C:\Windows\system32\PnkBstrB.exe (1596)
C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (1152)
C:\Windows\Philips\SPC500NC\Monitor.exe (2188)
C:\Program Files\Common Files\Java\Java Update\jusched.exe (2296)
C:\Program Files\Skype\Phone\Skype.exe (2388)
C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2396)
C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (2540)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (2648)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (2840)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3064)
C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3220)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3504)
C:\Windows\system32\SearchIndexer.exe (3712)
C:\Windows\system32\svchost.exe (3804)
C:\Windows\system32\WUDFHost.exe (4064)
C:\Program Files\Windows Media Player\wmpnetwk.exe (3312)
C:\Windows\System32\svchost.exe (5000)
C:\Windows\system32\DllHost.exe (5656)
C:\Program Files\ZHPFix\ZHPFix.exe (5996)
C:\Program Files\SFR\Pack_Securite\fslauncher.exe (5904)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (2024)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (5560)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (5540)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (2172)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (1432)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4100)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4424)
C:\Windows\system32\SearchProtocolHost.exe (1960)
C:\Windows\system32\SearchFilterHost.exe (312)
C:\Users\jeremy\AppData\Local\Google\Chrome\Application\chrome.exe (4032)
C:\UsbFix\Go.exe (4820)
C:\Windows\system32\wbem\wmiprvse.exe (1544)

################## | Éléments infectieux |

Présent! C:\Users\jeremy\AppData\Local\Temp\hamEA0F.tmp
Présent! C:\Users\jeremy\AppData\Local\Temp\7za.exe

################## | Registre |


################## | Mountpoints2 |

HKCU\.\.\.\.\Explorer\MountPoints2\{0d9841b1-ef6e-11e1-bca3-4061860e57da}
Shell\AutoRun\Command = J:\autorun.exe



################## | Vaccin |

(!) Cet ordinateur n'est pas vacciné!

################## | E.O.F |
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
Modifié par Fish66 le 5/11/2012 à 19:26
Bonsoir,
1/
ces bientôt fini les rapport ?! Xp

Un peu de patience, on a presque fini! :-)

Comment se comporte ton PC maintenant ?

2/
Relance mbam pour une analyse complète, supprime s'il existe les infections
puis poste le rapport

@+


¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
1
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
5 nov. 2012 à 20:29
re, merci d'avoir ré-ouvert ma question !

mon pc a toujours l'onglet claro search qui s'ouvre quand j'allume google chrome.

voici le rapport mbam :

Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org

Version de la base de données: v2012.11.05.06

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
jeremy :: JEREMY-PC [administrateur]

Protection: Désactivé

05/11/2012 20:17:06
mbam-log-2012-11-05 (20-17-06).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 189179
Temps écoulé: 5 minute(s),

Processus mémoire détecté(s): 1
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (Trojan.EORezo) -> 3372 -> Suppression au redémarrage.

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 3
HKLM\SOFTWARE\TUTO4PC (PUP.Tuto4PC) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\TUTO4PC (Trojan.EORezo) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\TUTO4PC_is1 (PUP.Tuto4PC) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Tutorials (Trojan.EORezo) -> Données: "C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe" -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 1
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (Trojan.EORezo) -> Suppression au redémarrage.

(fin)
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
Modifié par Fish66 le 6/11/2012 à 08:59
Bonjour,
1/
On doit supprimer les données synchronisées du compte Google depuis le tableau de bord Google: Dashboard.

Cliquez sur le menu Google Chrome dans la barre d'outils du navigateur.
Sélectionnez Connecté en tant que <ton adresse e-mail>.
Dans la section "Connexion", cliquez sur Google Dashboard.
Accédez à la section "Synchronisation de Google Chrome" du tableau de bord, puis cliquez sur Arrêter la synchronisation et supprimer les données de Google.

La synchronisation est désactivée, et toutes les données synchronisées qui ont été enregistrées dans le compte Google sont supprimées. Elles sont toutefois conservées sur l'ordinateur.

Aide : <<< ICI >>>

2/
Après avoir effectué la procédure 1/, prépare un nouveau rapport ZHPDiag, héberge le puis donne moi l'adresse du lien fournit

@+

¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
1
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
4 nov. 2012 à 10:33
Roguekiller ne trouve plus rien car hier j'ai mis suppression j'ai le rapport d'hier :

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : jeremy [Droits d'admin]
Mode : Recherche -- Date : 03/11/2012 22:32:20

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 4 ¤¤¤
[STARTUP][SUSP PATH] VPro500.lnk @Common : C:\Windows\VPro500.exe -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts



¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD2500JD-00HBC0 ATA Device +++++
--- User ---
[MBR] 3f0e2ee9d8045bd96fa135e78bd8b0d5
[BSP] e950303c923e627a65136d50a79e65b3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1]_S_03112012_223220.txt >>
RKreport[1]_S_03112012_223220.txt
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
4 nov. 2012 à 10:41
Je vous envoi le rapport Malwarebytes des qu'il est fini
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
4 nov. 2012 à 11:17
Voila le rapport Malwarebytes :


Malwarebytes Anti-Malware (Essai) 1.65.1.1000
www.malwarebytes.org

Version de la base de données: v2012.11.03.07

Windows 7 Service Pack 1 x86 NTFS (Mode sans échec)
Internet Explorer 9.0.8112.16421
jeremy :: JEREMY-PC [administrateur]

Protection: Désactivé

03/11/2012 18:40:56
mbam-log-2012-11-03 (18-40-56).txt

Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 332861
Temps écoulé: 31 minute(s), 25 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 12
HKCR\CLSID\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\TypeLib\{44444444-4444-4444-4444-440044504460} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\Interface\{55555555-5555-5555-5555-550055505560} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCR\CrossriderApp0005060.BHO.1 (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110011501160} (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Savings Sidekick (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\INSTALLEDBROWSEREXTENSIONS\215 APPS (PUP.CrossFire.SA) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Boxore (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKCU\Software\InstalledBrowserExtensions\215 Apps|5060 (PUP.CrossFire.SA) -> Données: Savings Sidekick -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 5
C:\Program Files\Savings Sidekick\Savings Sidekick.dll (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Savings Sidekick-bg.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Savings Sidekick.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files\Savings Sidekick\Uninstall.exe (PUP.CrossRider.SSK) -> Mis en quarantaine et supprimé avec succès.
C:\Users\jeremy\AppData\Local\Temp\BoxoreInstaller.exe (Adware.Boxore) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
5 nov. 2012 à 11:34
Bonjour,
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) suceptible d avoir été infectés sans les ouvrir

* Double clique sur le raccourci UsbFix sur ton Bureau (clique droit avec la souris

:exécuter en tant qu'administrateur pour vista/seven), l'installation se fera

automatiquement

* Clique sur "Suppression"
* Laisse travailler l'outil

* A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur : C:\UsbFix.txt )
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
5 nov. 2012 à 13:13
re,

je ne me sert jamais de clés USB ni de DD externe
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
5 nov. 2012 à 13:39
Tu lances USBFix en mode suppression sans rien insérer! :-)
Puis poste le rapport stp
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
5 nov. 2012 à 18:10
re,

############################## | UsbFix V 7.097 | [Suppression]

Utilisateur: jeremy (Administrateur) # JEREMY-PC
Mis à jour le 02/09/2012 par El Desaparecido
Lancé à 17:56:01 | 05/11/2012

Site Web: https://www.sosvirus.net/
Forum: http://forum.eldesaparecido.com
Fichier suspect ? : http://eldesaparecido.com/upload.php
Contact: contact@eldesaparecido.com

PC: MICRO-STAR INTERNATIONAL CO.,LTD (MS-7549) (X86-based PC
CPU: AMD Athlon(tm) 64 X2 Dual Core Processor 5000+ (2600)
RAM -> [Total : 3327 | Free : 2203]
BIOS: Default System BIOS
BOOT: Normal boot

OS: Microsoft Windows 7 Professionnel (6.1.7601 32-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421

SC: Security Center Service [Enabled]
WU: Windows Update Service [Enabled]
AV: Pack Sécurité [(!) Disabled | Updated]
FW: Windows FireWall Service [Enabled]

C:\ (%systemdrive%) -> Disque fixe # 233 Go (64 Go libre(s) - 27%) [] # NTFS
D:\ -> CD-ROM
J:\ -> CD-ROM

################## | Processus Actif |

C:\Windows\system32\csrss.exe (360)
C:\Windows\system32\wininit.exe (432)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (488)
C:\Windows\system32\lsass.exe (496)
C:\Windows\system32\lsm.exe (504)
C:\Windows\system32\winlogon.exe (564)
C:\Windows\system32\svchost.exe (668)
C:\Windows\system32\svchost.exe (744)
C:\Windows\system32\atiesrxx.exe (792)
C:\Windows\System32\svchost.exe (864)
C:\Windows\System32\svchost.exe (912)
C:\Windows\system32\svchost.exe (960)
C:\Windows\system32\svchost.exe (1108)
C:\Windows\system32\atieclxx.exe (1176)
C:\Windows\system32\svchost.exe (1240)
C:\Windows\System32\spoolsv.exe (1448)
C:\Windows\system32\svchost.exe (1484)
C:\Windows\system32\Dwm.exe (1640)
C:\Windows\system32\svchost.exe (1728)
C:\Windows\system32\taskhost.exe (1736)
C:\Windows\Explorer.EXE (1752)
C:\Program Files\SFR\Pack_Securite\fshoster32.exe (1904)
C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (2028)
C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (236)
C:\Windows\system32\PnkBstrA.exe (352)
C:\Windows\system32\PnkBstrB.exe (476)
C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (332)
C:\Windows\Philips\SPC500NC\Monitor.exe (2296)
C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2332)
C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe (2344)
C:\Program Files\Common Files\Java\Java Update\jusched.exe (2356)
C:\Program Files\SFR\Pack_Securite\fshoster32.exe (2364)
C:\Program Files\Skype\Phone\Skype.exe (2412)
C:\Program Files\Clownfish\Clownfish.exe (3168)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3184)
C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3212)
C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3232)
C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (3612)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (3656)
C:\Windows\system32\SearchIndexer.exe (3980)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSMA32.EXE (1604)
C:\Windows\system32\svchost.exe (2932)
C:\Program Files\Windows Media Player\wmpnetwk.exe (3068)
C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3000)
C:\Windows\system32\WUDFHost.exe (3120)
C:\Windows\System32\svchost.exe (4608)
C:\Windows\system32\DllHost.exe (5736)
C:\Windows\System32\svchost.exe (940)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\FSGK32.EXE (3844)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\fssm32.exe (5804)
C:\Windows\system32\svchost.exe (5460)
C:\Windows\system32\SearchProtocolHost.exe (3840)
C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (2832)
C:\Users\jeremy\AppData\Local\tuto4pc_fr_7\uptt4fr7.exe (5224)
C:\Windows\system32\msiexec.exe (5304)
C:\Program Files\SweetIM\Messenger\SweetIM.exe (5816)
C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe (4780)
C:\Windows\system32\SearchFilterHost.exe (5068)
c:\program files\windows defender\MpCmdRun.exe (3940)
C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (5008)
C:\UsbFix\Go.exe (4368)
C:\Windows\system32\wbem\wmiprvse.exe (6100)

################## | Processus Stoppés |

Stoppé! C:\Windows\system32\atiesrxx.exe (792)
Stoppé! C:\Windows\system32\atieclxx.exe (1176)
Stoppé! C:\Windows\System32\spoolsv.exe (1448)
Stoppé! C:\Windows\system32\taskhost.exe (1736)
Stoppé! C:\Program Files\SFR\Pack_Securite\fshoster32.exe (1904)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\CCF_Reputation\fsorsp.exe (2028)
Stoppé! C:\Program Files\LogMeIn Hamachi\hamachi-2.exe (236)
Stoppé! C:\Windows\system32\PnkBstrA.exe (352)
Stoppé! C:\Windows\system32\PnkBstrB.exe (476)
Stoppé! C:\Program Files\SFR\Gestionnaire de Connexion\SFR.DashBoard.Service.exe (332)
Stoppé! C:\Windows\Philips\SPC500NC\Monitor.exe (2296)
Stoppé! C:\ProgramData\Skype\Toolbars\Skype C2C Service\c2c_service.exe (2332)
Stoppé! C:\Program Files\LogMeIn Hamachi\hamachi-2-ui.exe (2344)
Stoppé! C:\Program Files\Common Files\Java\Java Update\jusched.exe (2356)
Stoppé! C:\Program Files\SFR\Pack_Securite\fshoster32.exe (2364)
Stoppé! C:\Program Files\Skype\Phone\Skype.exe (2412)
Stoppé! C:\Program Files\Clownfish\Clownfish.exe (3168)
Stoppé! C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3184)
Stoppé! C:\Program Files\NETGEAR\WG111v3\WG111v3.exe (3212)
Stoppé! C:\Program Files\TRENDnet\TEW-648UB\WlanCU.exe (3232)
Stoppé! C:\Program Files\TRENDnet\TEW-648UB\WlanWpsSvc.exe (3612)
Stoppé! C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSVC.EXE (3656)
Stoppé! C:\Windows\system32\SearchIndexer.exe (3980)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSMA32.EXE (1604)
Stoppé! C:\Program Files\Windows Media Player\wmpnetwk.exe (3068)
Stoppé! C:\Program Files\Common Files\Microsoft Shared\Windows Live\WLIDSvcM.exe (3000)
Stoppé! C:\Windows\system32\WUDFHost.exe (3120)
Stoppé! C:\Windows\system32\DllHost.exe (5736)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\FSGK32.EXE (3844)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Anti-Virus\fssm32.exe (5804)
Stoppé! C:\Windows\system32\SearchProtocolHost.exe (3840)
Stoppé! C:\Program Files\TUTO4PC\tuto4pc_fr_7.exe (2832)
Stoppé! C:\Users\jeremy\AppData\Local\tuto4pc_fr_7\uptt4fr7.exe (5224)
Stoppé! C:\Windows\system32\msiexec.exe (5304)
Stoppé! C:\Program Files\SweetIM\Messenger\SweetIM.exe (5816)
Stoppé! C:\Program Files\SweetIM\Communicator\SweetPacksUpdateManager.exe (4780)
Stoppé! C:\Windows\system32\SearchFilterHost.exe (5068)
Stoppé! c:\program files\windows defender\MpCmdRun.exe (3940)
Stoppé! C:\Program Files\SFR\Pack_Securite\apps\ComputerSecurity\Common\FSLAUNCH.EXE (5008)

################## | Éléments infectieux |

Supprimé! C:\$RECYCLE.BIN\S-1-5-20
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-3301368228-2796615970-197522053-1001

(!) Fichiers temporaires supprimés.

################## | Registre |


################## | Mountpoints2 |

Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{0d9841b1-ef6e-11e1-bca3-4061860e57da}

################## | Listing |

[05/11/2012 - 17:56:57 | SHD ] C:\$Recycle.Bin
[03/11/2012 - 15:57:44 | N | 11076] C:\AdwCleaner[R1].txt
[03/11/2012 - 16:20:48 | N | 11137] C:\AdwCleaner[R2].txt
[03/11/2012 - 19:37:44 | N | 9382] C:\AdwCleaner[S1].txt
[03/11/2012 - 16:21:06 | N | 10926] C:\AdwCleaner[S2].txt
[10/06/2009 - 22:42:20 | N | 24] C:\autoexec.bat
[10/06/2009 - 22:42:20 | N | 10] C:\config.sys
[14/07/2009 - 05:53:55 | SHD ] C:\Documents and Settings
[02/09/2012 - 18:56:14 | D ] C:\Fraps
[05/11/2012 - 12:51:15 | ASH | 2616598528] C:\hiberfil.sys
[01/09/2012 - 11:46:29 | D ] C:\Nouveau dossier
[05/11/2012 - 12:51:17 | ASH | 3488800768] C:\pagefile.sys
[14/07/2009 - 03:37:05 | D ] C:\PerfLogs
[26/08/2012 - 17:55:13 | D ] C:\PFiles
[05/11/2012 - 17:53:28 | D ] C:\Program Files
[05/11/2012 - 17:53:28 | HD ] C:\ProgramData
[26/08/2012 - 11:55:59 | SHD ] C:\Recovery
[05/11/2012 - 12:47:35 | SHD ] C:\System Volume Information
[05/11/2012 - 17:56:57 | D ] C:\UsbFix
[05/11/2012 - 17:56:14 | A | 8180] C:\UsbFix.txt
[26/08/2012 - 11:56:11 | D ] C:\Users
[05/11/2012 - 12:44:42 | D ] C:\Windows
[05/11/2012 - 11:22:26 | D ] C:\ZHP

################## | Vaccin |

C:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
5 nov. 2012 à 18:11
ces bientôt fini les rapport ?! Xp
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
5 nov. 2012 à 21:18
Re,
1/
Regarde les extensions de ton navigateur pour voir s'il reste des trucs à supprimer!
Aide : <<< ICI >>> ou encore : <<< ICI >>>

2/
Relance ton navigateur puis tiens moi au courant! merci
0
Fatal80130 Messages postés 224 Date d'inscription jeudi 16 février 2012 Statut Membre Dernière intervention 22 juillet 2014 1
5 nov. 2012 à 22:56
Re,

Il n'y a aucune extension a part ADblock & j'ai toujours ce toolbar ! j'ai 2 ordinateur avec la même adresse mail (gmail) est l'autre ordinateur a aussi clora search j'utilise google chrome donc a chaque fois que l'ont change quelque chose sa ce met aussi sur l'autre pc ( je précise que le 2 eme pc n'est jamais allumé donc sa provient que du mien) j'ai déjà supprimer réinstaller chrome est rien a changé
0