Rapport Malwarebytes : PUP.Optional.Esafe.A / Adware.LolliPop.IT

Fermé
Velasca - Modifié par Malekal_morte- le 18/08/2013 à 22:42
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 18 août 2013 à 22:39
Bonjour,


Je viens d'utiliser Malwarebytes pour me débarasser du rogue eSafe.

Comme conseillé dans la procédure, je vous envoie mon rapport de scan.

Merci d'avance !



----------------------------------------------------------------------------


Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.08.18.04

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 10.0.9200.16660
Aurélie :: AURÉLIE-PC [administrateur]

Protection: Activé

18/08/2013 21:30:17
mbam-log-2013-08-18 (21-30-17).txt

Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 371031
Temps écoulé: 54 minute(s), 21 seconde(s)

Processus mémoire détecté(s): 2
C:\ProgramData\eSafe\eGdpSvc.exe (PUP.Optional.ESafe.A) -> 1484 -> Suppression au redémarrage.
C:\Program Files (x86)\Web Cake\WebCakeDesktop.Updater.exe (PUP.Optional.WebCake.A) -> 2060 -> Suppression au redémarrage.

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 2
HKLM\SYSTEM\CurrentControlSet\Services\WsysSvc (PUP.Optional.ESafe.A) -> Mis en quarantaine et supprimé avec succès.
HKLM\SYSTEM\CurrentControlSet\Services\WebCakeUpdater (PUP.Optional.WebCake.A) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKLM\SYSTEM\CurrentControlSet\Services\WsysSvc|ImagePath (PUP.Optional.Esafe.A) -> Données: C:\ProgramData\eSafe\eGdpSvc.exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 6
C:\Users\Aurélie\AppData\Local\Lollipop (Adware.LolliPop.IT) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{C4ED781C-7394-4906-AAFF-D6AB64FF7C38} (PUP.WebCake) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{C4ED781C-7394-4906-AAFF-D6AB64FF7C38}\Cache (PUP.WebCake) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504} (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Cache (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 20
C:\ProgramData\eSafe\eGdpSvc.exe (PUP.Optional.ESafe.A) -> Suppression au redémarrage.
C:\Program Files (x86)\Web Cake\WebCakeDesktop.Updater.exe (PUP.Optional.WebCake.A) -> Mis en quarantaine et supprimé avec succès.
C:\Program Files (x86)\Web Cake\WebCakeIEClient.dll (PUP.Optional.WebCake.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.exe (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{C4ED781C-7394-4906-AAFF-D6AB64FF7C38}\Setup.exe (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Aurélie\AppData\Roaming\eIntaller\7BA5427093B3429aAF5689EBFEC75E62\eGdpSvc.exe (PUP.Optional.ESafe.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Aurélie\AppData\Local\Lollipop\lollipop.bat (Adware.LolliPop.IT) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Aurélie\AppData\Local\Lollipop\logo.ico (Adware.LolliPop.IT) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Aurélie\AppData\Local\Lollipop\Lollipop.exe (Adware.LolliPop.IT) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Aurélie\AppData\Local\Lollipop\lollipop.lpd (Adware.LolliPop.IT) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Aurélie\AppData\Local\Lollipop\lollipop_cfg.lpd (Adware.LolliPop.IT) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Aurélie\AppData\Local\Lollipop\lollipop_ps.lpd (Adware.LolliPop.IT) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{C4ED781C-7394-4906-AAFF-D6AB64FF7C38}\Setup.ico (PUP.WebCake) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{C4ED781C-7394-4906-AAFF-D6AB64FF7C38}\Setup.dat (PUP.WebCake) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{C4ED781C-7394-4906-AAFF-D6AB64FF7C38}\_Setup.dll (PUP.WebCake) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{C4ED781C-7394-4906-AAFF-D6AB64FF7C38}\_Setupx.dll (PUP.WebCake) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.dat (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\Setup.ico (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\_Setup.dll (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\Tarma Installer\{361E80BE-388B-4270-BF54-A10C2B756504}\_Setupx.dll (PUP.Optional.Tarma.A) -> Mis en quarantaine et supprimé avec succès.

(fin)
A voir également:

1 réponse

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 629
18 août 2013 à 22:39
Salut,



Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Suppression].
Le scan peux durer plusieurs minutes, patienter.

Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt


puis:


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE


0