Message de la page web : ity.im ads - le supprimer
Fermé
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
-
18 janv. 2013 à 14:24
Utilisateur anonyme - 3 févr. 2013 à 11:23
Utilisateur anonyme - 3 févr. 2013 à 11:23
A voir également:
- Message de la page web : ity.im ads - le supprimer
- Supprimer une page word - Guide
- Traduire une page web - Guide
- Recuperer message whatsapp - Guide
- Message d'absence thunderbird - Guide
- Instagram web - Guide
53 réponses
Utilisateur anonyme
18 janv. 2013 à 14:28
18 janv. 2013 à 14:28
Bonjour
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
https://forums-fec.be/upload
http://pjjoint.malekal.com/
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
https://forums-fec.be/upload
http://pjjoint.malekal.com/
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
18 janv. 2013 à 14:43
18 janv. 2013 à 14:43
Bonjour Guillaume,
C'est bien ça ? : https://www.cjoint.com/13jv/CAsoPAPXJ5E_zhpdiag.txt
C'est bien ça ? : https://www.cjoint.com/13jv/CAsoPAPXJ5E_zhpdiag.txt
Utilisateur anonyme
18 janv. 2013 à 14:54
18 janv. 2013 à 14:54
Re
1) Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Les toolbars, c'est pas obligatoire ( par Malekal ) :https://forum.malekal.com/viewtopic.php?t=6173&start=
2)Télécharge Malwaresbytes anti malware ici
https://fr.malwarebytes.com/mwb-download/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
3)Tu mets à jour ton système via Windows update
@+
1) Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan.
Une fois le scan fini, un rapport s'ouvrira. Poste moi son contenu dans ta prochaine réponse.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
Les toolbars, c'est pas obligatoire ( par Malekal ) :https://forum.malekal.com/viewtopic.php?t=6173&start=
2)Télécharge Malwaresbytes anti malware ici
https://fr.malwarebytes.com/mwb-download/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
3)Tu mets à jour ton système via Windows update
@+
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
18 janv. 2013 à 15:10
18 janv. 2013 à 15:10
Voilà déjà le rapport de Adwcleaner ! Je m'occupe de Malwarebytes maintenant.
# AdwCleaner v2.106 - Rapport créé le 18/01/2013 à 15:02:55
# Mis à jour le 17/01/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium (64 bits)
# Nom d'utilisateur : Elphie - PATCH
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\Elphie\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\ProgramData\boost_interprocess
Dossier Supprimé : C:\ProgramData\Partner
Dossier Supprimé : C:\Users\Elphie\AppData\Local\APN
Dossier Supprimé : C:\Users\Elphie\AppData\Local\TempDir
Dossier Supprimé : C:\Users\Elphie\AppData\LocalLow\AskToolbar
Dossier Supprimé : C:\Users\Elphie\AppData\LocalLow\BabylonToolbar
Fichier Supprimé : C:\Program Files (x86)\Mozilla Firefox\searchplugins\SearchResults.xml
***** [Registre] *****
Clé Supprimée : HKCU\Software\Iminent
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKCU\Software\SweetIM
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbCommonUtils.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbHelper.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper.1
Clé Supprimée : HKLM\Software\Conduit
Clé Supprimée : HKLM\Software\Iminent
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\apntoolbarinstaller_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\apntoolbarinstaller_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SearchquMediaBar_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SearchquMediaBar_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASMANCS
Clé Supprimée : HKLM\Software\SweetIM
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{02054E11-5113-4BE3-8153-AA8DFB5D3761}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{E46C8196-B634-44A1-AF6E-957C64278AB1}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{7D86A08B-0A8F-4BE0-B693-F05E6947E780}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\dhkplhfnhceodhffomolpfigojocbpcb
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\jcdgjdiieiljkfkdcloehkohchhpekkn
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{68B81CCD-A80C-4060-8947-5AE69ED01199}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E6B969FB-6D33-48D2-9061-8BBD4899EB08}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2410}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2410}
Valeur Supprimée : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [webbooster@iminent.com]
Valeur Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [10]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [10]
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16457
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v18.0 (fr)
Fichier : C:\Users\Elphie\AppData\Roaming\Mozilla\Firefox\Profiles\pl0ggjp9.default\prefs.js
[OK] Le fichier ne contient aucune entrée illégitime.
-\\ Opera v [Impossible d'obtenir la version]
Fichier : C:\Users\Elphie\AppData\Roaming\Opera\Opera\operaprefs.ini
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [5819 octets] - [18/01/2013 15:02:55]
########## EOF - C:\AdwCleaner[S1].txt - [5879 octets] ##########
# AdwCleaner v2.106 - Rapport créé le 18/01/2013 à 15:02:55
# Mis à jour le 17/01/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium (64 bits)
# Nom d'utilisateur : Elphie - PATCH
# Mode de démarrage : Normal
# Exécuté depuis : C:\Users\Elphie\Downloads\adwcleaner.exe
# Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\ProgramData\boost_interprocess
Dossier Supprimé : C:\ProgramData\Partner
Dossier Supprimé : C:\Users\Elphie\AppData\Local\APN
Dossier Supprimé : C:\Users\Elphie\AppData\Local\TempDir
Dossier Supprimé : C:\Users\Elphie\AppData\LocalLow\AskToolbar
Dossier Supprimé : C:\Users\Elphie\AppData\LocalLow\BabylonToolbar
Fichier Supprimé : C:\Program Files (x86)\Mozilla Firefox\searchplugins\SearchResults.xml
***** [Registre] *****
Clé Supprimée : HKCU\Software\Iminent
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKCU\Software\SweetIM
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BDB69379-802F-4EAF-B541-F8DE92DD98DB}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbCommonUtils.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbHelper.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper.1
Clé Supprimée : HKLM\Software\Conduit
Clé Supprimée : HKLM\Software\Iminent
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\apntoolbarinstaller_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\apntoolbarinstaller_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Iminent_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SearchquMediaBar_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SearchquMediaBar_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SetupDataMngr_Searchqu_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASMANCS
Clé Supprimée : HKLM\Software\SweetIM
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{02054E11-5113-4BE3-8153-AA8DFB5D3761}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{2EECD738-5844-4A99-B4B6-146BF802613B}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{E46C8196-B634-44A1-AF6E-957C64278AB1}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{7D86A08B-0A8F-4BE0-B693-F05E6947E780}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\dhkplhfnhceodhffomolpfigojocbpcb
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\jcdgjdiieiljkfkdcloehkohchhpekkn
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{68B81CCD-A80C-4060-8947-5AE69ED01199}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E6B969FB-6D33-48D2-9061-8BBD4899EB08}
Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2410}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2410}
Valeur Supprimée : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [webbooster@iminent.com]
Valeur Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Toolbar [10]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [10]
***** [Navigateurs] *****
-\\ Internet Explorer v9.0.8112.16457
[OK] Le registre ne contient aucune entrée illégitime.
-\\ Mozilla Firefox v18.0 (fr)
Fichier : C:\Users\Elphie\AppData\Roaming\Mozilla\Firefox\Profiles\pl0ggjp9.default\prefs.js
[OK] Le fichier ne contient aucune entrée illégitime.
-\\ Opera v [Impossible d'obtenir la version]
Fichier : C:\Users\Elphie\AppData\Roaming\Opera\Opera\operaprefs.ini
[OK] Le fichier ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [5819 octets] - [18/01/2013 15:02:55]
########## EOF - C:\AdwCleaner[S1].txt - [5879 octets] ##########
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
18 janv. 2013 à 22:48
18 janv. 2013 à 22:48
Re !
Désolée, j'ai dû partir travailler.
Donc, au bout d'une heure et des bananes d'analyse, Malwarebytes me dit que (apparemment) mon ordi n'est pas (plus!) infecté !
Par contre le pop-up "remove all ity.im ads" est toujours là. Il avait disparu pendant 2h mais il vient à l'instant de se relancer...
Voilà le rapport qui s'est ouvert :
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.01.18.06
Windows 7 x64 NTFS
Internet Explorer 9.0.8112.16421
Elphie :: PATCH [administrateur]
18/01/2013 21:09:41
mbam-log-2013-01-18 (21-09-41).txt
Type d'examen: Examen complet (C:\|Q:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 409138
Temps écoulé: 1 heure(s), 10 minute(s), 28 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Désolée, j'ai dû partir travailler.
Donc, au bout d'une heure et des bananes d'analyse, Malwarebytes me dit que (apparemment) mon ordi n'est pas (plus!) infecté !
Par contre le pop-up "remove all ity.im ads" est toujours là. Il avait disparu pendant 2h mais il vient à l'instant de se relancer...
Voilà le rapport qui s'est ouvert :
Malwarebytes Anti-Malware 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.01.18.06
Windows 7 x64 NTFS
Internet Explorer 9.0.8112.16421
Elphie :: PATCH [administrateur]
18/01/2013 21:09:41
mbam-log-2013-01-18 (21-09-41).txt
Type d'examen: Examen complet (C:\|Q:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 409138
Temps écoulé: 1 heure(s), 10 minute(s), 28 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
19 janv. 2013 à 09:38
19 janv. 2013 à 09:38
Bonjour !
Oui, ce fichu "message de la page web" apparaît encore !
Windows Update continue à demander des mises à jour. Je lance à chaque fois, j'attends de voir ce que ça fera dès que tout sera installé...
Oui, ce fichu "message de la page web" apparaît encore !
Windows Update continue à demander des mises à jour. Je lance à chaque fois, j'attends de voir ce que ça fera dès que tout sera installé...
Utilisateur anonyme
19 janv. 2013 à 13:46
19 janv. 2013 à 13:46
Bonjour
Merci de me tenir informé des que les mises à jour sont faites
@+
Merci de me tenir informé des que les mises à jour sont faites
@+
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
19 janv. 2013 à 18:20
19 janv. 2013 à 18:20
Re,
Alors, depuis hier, Windows Update n'arrête pas de me demander d'installer les mises à jour de sécurité. Je lance, et dès que c'est installé, deux minutes plus tard, j'ai de nouveau un message me demandant d'installer ces deux mêmes mises à jour....
Alors, depuis hier, Windows Update n'arrête pas de me demander d'installer les mises à jour de sécurité. Je lance, et dès que c'est installé, deux minutes plus tard, j'ai de nouveau un message me demandant d'installer ces deux mêmes mises à jour....
Utilisateur anonyme
19 janv. 2013 à 18:22
19 janv. 2013 à 18:22
Re
Nous verrons plus tard pour les Maj Windows
dans l'immédiat poste moi u nouveau rapport ZHPDiag;merci
@+
Nous verrons plus tard pour les Maj Windows
dans l'immédiat poste moi u nouveau rapport ZHPDiag;merci
@+
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
19 janv. 2013 à 18:30
19 janv. 2013 à 18:30
Utilisateur anonyme
19 janv. 2013 à 18:59
19 janv. 2013 à 18:59
Re
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
19 janv. 2013 à 19:05
19 janv. 2013 à 19:05
Fait !
RogueKiller V8.4.3 [Jan 10 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Elphie [Droits d'admin]
Mode : Recherche -- Date : 19/01/2013 19:02:45
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] 1a026fa11a2fc220855d391993bea3a0
[BSP] 03892500bfa2449b08b9f0f00029e31e : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13654 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27965440 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28170240 | Size: 463170 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 0c18ec09c854d9c466709f722dd6a183
[BSP] 03892500bfa2449b08b9f0f00029e31e : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13654 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27965440 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28170240 | Size: 463170 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 976744448 | Size: 10 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 0c18ec09c854d9c466709f722dd6a183
[BSP] 03892500bfa2449b08b9f0f00029e31e : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13654 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27965440 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28170240 | Size: 463170 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 976744448 | Size: 10 Mo
Termine : << RKreport[1]_S_19012013_190245.txt >>
RKreport[1]_S_19012013_190245.txt
RogueKiller V8.4.3 [Jan 10 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Utilisateur : Elphie [Droits d'admin]
Mode : Recherche -- Date : 19/01/2013 19:02:45
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST9500325AS +++++
--- User ---
[MBR] 1a026fa11a2fc220855d391993bea3a0
[BSP] 03892500bfa2449b08b9f0f00029e31e : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13654 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27965440 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28170240 | Size: 463170 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 0c18ec09c854d9c466709f722dd6a183
[BSP] 03892500bfa2449b08b9f0f00029e31e : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13654 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27965440 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28170240 | Size: 463170 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 976744448 | Size: 10 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 0c18ec09c854d9c466709f722dd6a183
[BSP] 03892500bfa2449b08b9f0f00029e31e : Windows 7/8 MBR Code [possible maxSST in 3!]
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13654 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27965440 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 28170240 | Size: 463170 Mo
3 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 976744448 | Size: 10 Mo
Termine : << RKreport[1]_S_19012013_190245.txt >>
RKreport[1]_S_19012013_190245.txt
Utilisateur anonyme
19 janv. 2013 à 19:08
19 janv. 2013 à 19:08
Re
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt
Poste moi son rapport à l'issue; merci
@+
Télécharge TDSSKiller
*Créez un nouveau dossier sur votre bureau puis décompressez l'archive dedans
* Lancez le programme en cliquant sur TDSSKiller.exe, l'analyse se fait automatiquement, si l'infection est détectée, des éléments cachés (= hidden) seront alors affichés.
Si TDSS.tdl2 est détecté: l'option delete sera cochée par défaut.
Si TDSS.tdl3 est détecté: assure toi que Cure est bien cochée.
Si TDSS.tdl4(\HardDisk0\MBR) est détecté: assure toi que Cure est bien cochée.
Si Rootkit.Win32.ZAccess.* est détecté : règle sur "cure" en haut , et "delete" en bas
Si Suspicious file est indiqué, laisse l''option cochée sur Skip
une fois qu'il a terminé , redémarre s'il te le demande pour finir de nettoyer
sinon , ferme TDSSKiller et le rapport s'affichera sur le bureau
Sinon il est enregistré ici : C:\TDSSKiller_N°Version_Date_Heure.txt
Poste moi son rapport à l'issue; merci
@+
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
19 janv. 2013 à 19:32
19 janv. 2013 à 19:32
Hum... Petit problème (pas drôle sinon) : TDSSKiller ne veut pas se lancer... Il est téléchargé, il est dézippé, mais il refuse de démarrer -_-'
Utilisateur anonyme
20 janv. 2013 à 09:34
20 janv. 2013 à 09:34
Bonjour
* Télécharger aswMBR sur le Bureau.
* Double cliquer sur aswMBR.exe pour l'exécuter (Clic droit -> "Exécuter en tant qu'administrateur" pour VISTA / SEVEN
* Cliquer sur le bouton «Scan»
* Cliquer sur "Report" et coller le rapport dans la réponse
@+
* Télécharger aswMBR sur le Bureau.
* Double cliquer sur aswMBR.exe pour l'exécuter (Clic droit -> "Exécuter en tant qu'administrateur" pour VISTA / SEVEN
* Cliquer sur le bouton «Scan»
* Cliquer sur "Report" et coller le rapport dans la réponse
@+
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
20 janv. 2013 à 09:56
20 janv. 2013 à 09:56
Bonjour,
Je crois que ça se complique : aswMBR ne veut pas non plus démarrer...
Je crois que ça se complique : aswMBR ne veut pas non plus démarrer...
Fylis
Messages postés
28
Date d'inscription
vendredi 18 janvier 2013
Statut
Membre
Dernière intervention
3 février 2013
20 janv. 2013 à 11:44
20 janv. 2013 à 11:44
Re,
Désolée, aucun changement : même en mode sans échec, avec ou sans prise en charge réseau, il refuse de se lancer.
Désolée, aucun changement : même en mode sans échec, avec ou sans prise en charge réseau, il refuse de se lancer.
Utilisateur anonyme
20 janv. 2013 à 14:06
20 janv. 2013 à 14:06
Re
Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe
et enregistre le fichier sur le Bureau.
Merci à Malekal pour le tutoriel :
https://forum.malekal.com/viewtopic.php?f=58&t=10139
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur ou clic droit sous Vista ou Seven mbr.exe
Un rapport sera généré : mbr.log .
Poste le ;merci
En cas d'infection, ce message "MBR rootkit code detected" va apparaître.
Dans le menu Démarrer- Exécuter tape : "%userprofile%\Bureau\mbr" -f
Ne pas oublier les guillemets
Dans le mbr.log cette ligne apparaîtra "original MBR restored successfully !"
Réactive tes protections
Poste ce rapport et supprimes-le ensuite.
@+
Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe
et enregistre le fichier sur le Bureau.
Merci à Malekal pour le tutoriel :
https://forum.malekal.com/viewtopic.php?f=58&t=10139
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur ou clic droit sous Vista ou Seven mbr.exe
Un rapport sera généré : mbr.log .
Poste le ;merci
En cas d'infection, ce message "MBR rootkit code detected" va apparaître.
Dans le menu Démarrer- Exécuter tape : "%userprofile%\Bureau\mbr" -f
Ne pas oublier les guillemets
Dans le mbr.log cette ligne apparaîtra "original MBR restored successfully !"
Réactive tes protections
Poste ce rapport et supprimes-le ensuite.
@+