QVO6 je n'arrive pas à m'en débarasser ...
Fermé
Elliot the cat
Messages postés
1
Date d'inscription
mardi 10 septembre 2013
Statut
Membre
Dernière intervention
10 septembre 2013
-
10 sept. 2013 à 01:04
Utilisateur anonyme - 12 sept. 2013 à 20:46
Utilisateur anonyme - 12 sept. 2013 à 20:46
A voir également:
- QVO6 je n'arrive pas à m'en débarasser ...
- Trojan Generic : impossible à m'en débarasser ✓ - Forum Virus
- Me débarasser de HI5 ✓ - Forum Virus
- Me débarasser d'un hacker - Forum Virus
- Se débarasser de TENCENT QQ ✓ - Forum Virus
- Comment se débarasser de Poshukach ✓ - Forum Virus
5 réponses
Utilisateur anonyme
Modifié par Guillaume5188 le 10/09/2013 à 01:22
Modifié par Guillaume5188 le 10/09/2013 à 01:22
Bonsoir
Essayons de trouver toutes les traces de cette m**de.
Pour cela:
Télécharge SEAF.exe de C_XX a cette adresse :
http://general-changelog-team.fr/telechargements/logiciels/viewdownload/83-outils-de-cxx/52-seaf
*Double clique sur SEAF.exe ou clic droit ("exécuter en tant qu'administrateur pour vista ou seven) .
*Une fenêtre va s'ouvrir.
Dans les options, règle "Calculer le checksum" sur "MD5" puis coche "Informations supplémentaires" et "Chercher également dans le Registre".
*Tape : qvo6
Il y a un point virgule entre chaque terme.
et ensuite tu cliques sur le bouton "Lancer la recherche" .
*Patiente pendant la recherche.
*Une fenêtre avec un log .txt va s'afficher.
*Copie/colle ce rapport dans ta prochaine réponse.
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
Essayons de trouver toutes les traces de cette m**de.
Pour cela:
Télécharge SEAF.exe de C_XX a cette adresse :
http://general-changelog-team.fr/telechargements/logiciels/viewdownload/83-outils-de-cxx/52-seaf
*Double clique sur SEAF.exe ou clic droit ("exécuter en tant qu'administrateur pour vista ou seven) .
*Une fenêtre va s'ouvrir.
Dans les options, règle "Calculer le checksum" sur "MD5" puis coche "Informations supplémentaires" et "Chercher également dans le Registre".
*Tape : qvo6
Il y a un point virgule entre chaque terme.
et ensuite tu cliques sur le bouton "Lancer la recherche" .
*Patiente pendant la recherche.
*Une fenêtre avec un log .txt va s'afficher.
*Copie/colle ce rapport dans ta prochaine réponse.
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
Bonsoir,
Merci pour la réponse et voici le rapport demandé :
1. ========================= SEAF 1.0.1.0 - C_XX
2.
3. Commencé à: 18:16:03 le 10/09/2013
4.
5. Valeur(s) recherchée(s):
6. qvo6
7.
8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Informations supplémentaires
12. (!) --- Recherche registre
13.
14. ====== Fichier(s) ======
15.
16.
17. "C:\Users\util\AppData\Local\Microsoft\Internet Explorer\DOMStore\Y1MOQ98Y\www.qvo6[1].xml" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 o ]
18. TC: 09/09/2013,23:33:55 | TM: 10/09/2013,00:16:30 | DA: 10/09/2013,00:16:30
19.
20. Hash MD5: C1DDEA3EF6BBEF3E7060A1A9AD89E4C5
21.
22.
23. =========================
24.
25.
26. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\15IXGF21\affich-28685504-qvo6-je-n-arrive-pas-a-m-en-debarasser[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 51 Ko ]
27. TC: 10/09/2013,18:05:03 | TM: 10/09/2013,18:05:03 | DA: 10/09/2013,18:05:03
28.
29. Hash MD5: 642CE65A2BBB911F108B77954885CC38
30.
31.
32. =========================
33.
34.
35. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYCBAQFD\qvo6_com[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 Ko ]
36. TC: 10/09/2013,17:48:03 | TM: 10/09/2013,17:48:03 | DA: 10/09/2013,17:48:03
37.
38. Hash MD5: EDDB4308657B3D8F2393037881310C15
39.
40.
41. =========================
42.
43.
44. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\RRTUB6K0\qvo6_com[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 Ko ]
45. TC: 10/09/2013,00:17:15 | TM: 10/09/2013,00:17:15 | DA: 10/09/2013,00:17:15
46.
47. Hash MD5: EDDB4308657B3D8F2393037881310C15
48.
49.
50. =========================
51.
52.
53. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z3H1OVWV\qvo6_com[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 Ko ]
54. TC: 09/09/2013,23:33:53 | TM: 10/09/2013,00:16:29 | DA: 10/09/2013,00:16:29
55.
56. Hash MD5: EDDB4308657B3D8F2393037881310C15
57.
58.
59. =========================
60.
61.
62.
63. ====== Entrée(s) du registre ======
64.
65.
66. [HKLM\Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command]
67. ""="C:\Program Files\Mozilla Firefox\firefox.exe http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378758599" (REG_SZ)
68.
69. [HKLM\Software\Clients\StartMenuInternet\Google Chrome\shell\open\command]
70. ""=""C:\Program Files\Google\Chrome\Application\chrome.exe" http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378827549" (REG_SZ)
71.
72. [HKLM\Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command]
73. ""="C:\Program Files\Internet Explorer\iexplore.exe http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378758599" (REG_SZ)
74.
75. [HKLM\Software\Clients\StartMenuInternet\Torch.6OPC5YWKLHC3KXCUBOFVG33AMY\shell\open\command]
76. ""=""C:\Users\util\AppData\Local\Torch\Application\torch.exe" http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378827549" (REG_SZ)
77.
78. [HKLM\Software\DProtect]
79. "name"="qvo6" (REG_SZ)
80.
81. [HKLM\Software\DProtect]
82. "addr"="http://www.qvo6.com/?" (REG_SZ)
83.
84. [HKLM\Software\Microsoft\Internet Explorer\MAIN]
85. "Default_Page_URL"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
86.
87. [HKLM\Software\Microsoft\Internet Explorer\MAIN]
88. "Start Page"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
89.
90. [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
91. "DisplayName"="qvo6" (REG_SZ)
92.
93. [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
94. "URL"="http://search.qvo6.com/web/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=ds&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378758626" (REG_SZ)
95.
96. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\Main]
97. "Start Page"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
98.
99. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\Main]
100. "Default_Page_URL"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
101.
102. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
103. "DisplayName"="qvo6" (REG_SZ)
104.
105. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
106. "URL"="http://search.qvo6.com/web/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=ds&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
107.
108. =========================
109.
110. Fin à: 18:20:48 le 10/09/2013
111. 457498 Éléments analysés
112.
113. =========================
114. E.O.F
Merci pour la réponse et voici le rapport demandé :
1. ========================= SEAF 1.0.1.0 - C_XX
2.
3. Commencé à: 18:16:03 le 10/09/2013
4.
5. Valeur(s) recherchée(s):
6. qvo6
7.
8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Informations supplémentaires
12. (!) --- Recherche registre
13.
14. ====== Fichier(s) ======
15.
16.
17. "C:\Users\util\AppData\Local\Microsoft\Internet Explorer\DOMStore\Y1MOQ98Y\www.qvo6[1].xml" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 o ]
18. TC: 09/09/2013,23:33:55 | TM: 10/09/2013,00:16:30 | DA: 10/09/2013,00:16:30
19.
20. Hash MD5: C1DDEA3EF6BBEF3E7060A1A9AD89E4C5
21.
22.
23. =========================
24.
25.
26. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\15IXGF21\affich-28685504-qvo6-je-n-arrive-pas-a-m-en-debarasser[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 51 Ko ]
27. TC: 10/09/2013,18:05:03 | TM: 10/09/2013,18:05:03 | DA: 10/09/2013,18:05:03
28.
29. Hash MD5: 642CE65A2BBB911F108B77954885CC38
30.
31.
32. =========================
33.
34.
35. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\FYCBAQFD\qvo6_com[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 Ko ]
36. TC: 10/09/2013,17:48:03 | TM: 10/09/2013,17:48:03 | DA: 10/09/2013,17:48:03
37.
38. Hash MD5: EDDB4308657B3D8F2393037881310C15
39.
40.
41. =========================
42.
43.
44. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\RRTUB6K0\qvo6_com[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 Ko ]
45. TC: 10/09/2013,00:17:15 | TM: 10/09/2013,00:17:15 | DA: 10/09/2013,00:17:15
46.
47. Hash MD5: EDDB4308657B3D8F2393037881310C15
48.
49.
50. =========================
51.
52.
53. "C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z3H1OVWV\qvo6_com[1].htm" [ NOT_CONTENT_INDEXED|ARCHIVE | 13 Ko ]
54. TC: 09/09/2013,23:33:53 | TM: 10/09/2013,00:16:29 | DA: 10/09/2013,00:16:29
55.
56. Hash MD5: EDDB4308657B3D8F2393037881310C15
57.
58.
59. =========================
60.
61.
62.
63. ====== Entrée(s) du registre ======
64.
65.
66. [HKLM\Software\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command]
67. ""="C:\Program Files\Mozilla Firefox\firefox.exe http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378758599" (REG_SZ)
68.
69. [HKLM\Software\Clients\StartMenuInternet\Google Chrome\shell\open\command]
70. ""=""C:\Program Files\Google\Chrome\Application\chrome.exe" http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378827549" (REG_SZ)
71.
72. [HKLM\Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command]
73. ""="C:\Program Files\Internet Explorer\iexplore.exe http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378758599" (REG_SZ)
74.
75. [HKLM\Software\Clients\StartMenuInternet\Torch.6OPC5YWKLHC3KXCUBOFVG33AMY\shell\open\command]
76. ""=""C:\Users\util\AppData\Local\Torch\Application\torch.exe" http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=sc&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378827549" (REG_SZ)
77.
78. [HKLM\Software\DProtect]
79. "name"="qvo6" (REG_SZ)
80.
81. [HKLM\Software\DProtect]
82. "addr"="http://www.qvo6.com/?" (REG_SZ)
83.
84. [HKLM\Software\Microsoft\Internet Explorer\MAIN]
85. "Default_Page_URL"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
86.
87. [HKLM\Software\Microsoft\Internet Explorer\MAIN]
88. "Start Page"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
89.
90. [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
91. "DisplayName"="qvo6" (REG_SZ)
92.
93. [HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
94. "URL"="http://search.qvo6.com/web/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=ds&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378758626" (REG_SZ)
95.
96. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\Main]
97. "Start Page"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
98.
99. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\Main]
100. "Default_Page_URL"="http://www.qvo6.com/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=hp&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
101.
102. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
103. "DisplayName"="qvo6" (REG_SZ)
104.
105. [HKU\S-1-5-21-3219418776-4157282183-555089908-1000\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}]
106. "URL"="http://search.qvo6.com/web/?utm_source=b&utm_medium=adks&utm_campaign=eXQ&utm_content=ds&from=adks&uid=SAMSUNGXHM321HI_S26VJ9AZ836878&ts=1378829015" (REG_SZ)
107.
108. =========================
109.
110. Fin à: 18:20:48 le 10/09/2013
111. 457498 Éléments analysés
112.
113. =========================
114. E.O.F
Utilisateur anonyme
Modifié par Guillaume5188 le 11/09/2013 à 06:53
Modifié par Guillaume5188 le 11/09/2013 à 06:53
Bonjour
On reprend avec ADWCleaner.
Poste moi un nouveau rapport après nettoyage
Merci
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
On reprend avec ADWCleaner.
Poste moi un nouveau rapport après nettoyage
Merci
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
Bonsoir, voici le nouveau rapport après nettoyage :
Merci !
# AdwCleaner v3.003 - Rapport créé le 12/09/2013 à 19:47:58
# Mis à jour le 07/09/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (32 bits)
# Nom d'utilisateur : util - UTIL-PC
# Exécuté depuis : C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z3H1OVWV\adwcleaner-3.003 (1).exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\Users\util\AppData\Local\Google\Chrome\User Data\Default\Extensions\jpmbfleldcgkldadpdinhjjopdfpjfjp
Dossier Supprimé : C:\Users\util\AppData\Local\Google\Chrome\User Data\Default\Extensions\pbpohikckhbcljgombipcdoinkaedlfa
***** [ Raccourcis ] *****
Raccourci Désinfecté : C:\Users\Public\Desktop\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\Public\Desktop\Mozilla Firefox.lnk
Raccourci Désinfecté : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk
Raccourci Désinfecté : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Mozilla Firefox.lnk
***** [ Registre ] *****
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\Google Chrome\shell\open\command
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]
-\\ Mozilla Firefox v22.0 (fr)
[ Fichier : C:\Users\util\AppData\Roaming\Mozilla\Firefox\Profiles\lu1autov.default\prefs.js ]
-\\ Google Chrome v29.0.1547.66
[ Fichier : C:\Users\util\AppData\Local\Google\Chrome\User Data\Default\preferences ]
*************************
AdwCleaner[R0].txt - [11483 octets] - [09/09/2013 22:26:36]
AdwCleaner[R1].txt - [5997 octets] - [12/09/2013 19:47:13]
AdwCleaner[S0].txt - [8959 octets] - [09/09/2013 22:28:24]
AdwCleaner[S1].txt - [3323 octets] - [12/09/2013 19:47:58]
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [3383 octets] ##########
Merci !
# AdwCleaner v3.003 - Rapport créé le 12/09/2013 à 19:47:58
# Mis à jour le 07/09/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (32 bits)
# Nom d'utilisateur : util - UTIL-PC
# Exécuté depuis : C:\Users\util\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\Z3H1OVWV\adwcleaner-3.003 (1).exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\Users\util\AppData\Local\Google\Chrome\User Data\Default\Extensions\jpmbfleldcgkldadpdinhjjopdfpjfjp
Dossier Supprimé : C:\Users\util\AppData\Local\Google\Chrome\User Data\Default\Extensions\pbpohikckhbcljgombipcdoinkaedlfa
***** [ Raccourcis ] *****
Raccourci Désinfecté : C:\Users\Public\Desktop\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\Public\Desktop\Mozilla Firefox.lnk
Raccourci Désinfecté : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Mozilla Firefox.lnk
Raccourci Désinfecté : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk
Raccourci Désinfecté : C:\Users\util\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Mozilla Firefox.lnk
***** [ Registre ] *****
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\Google Chrome\shell\open\command
Donnée Restaurée : HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\FIREFOX.EXE\shell\open\command
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Start Page]
Paramètre Restauré : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL]
Paramètre Restauré : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page]
-\\ Mozilla Firefox v22.0 (fr)
[ Fichier : C:\Users\util\AppData\Roaming\Mozilla\Firefox\Profiles\lu1autov.default\prefs.js ]
-\\ Google Chrome v29.0.1547.66
[ Fichier : C:\Users\util\AppData\Local\Google\Chrome\User Data\Default\preferences ]
*************************
AdwCleaner[R0].txt - [11483 octets] - [09/09/2013 22:26:36]
AdwCleaner[R1].txt - [5997 octets] - [12/09/2013 19:47:13]
AdwCleaner[S0].txt - [8959 octets] - [09/09/2013 22:28:24]
AdwCleaner[S1].txt - [3323 octets] - [12/09/2013 19:47:58]
########## EOF - C:\AdwCleaner\AdwCleaner[S1].txt - [3383 octets] ##########
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
12 sept. 2013 à 20:46
12 sept. 2013 à 20:46
Bonsoir
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche sans signe pour lancer l'analyse.
Clique sur OUI à la question "Voulez-vous un rapport full options"
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche sans signe pour lancer l'analyse.
Clique sur OUI à la question "Voulez-vous un rapport full options"
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+