Trojan police belge

Résolu/Fermé
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017 - 24 mars 2012 à 10:35
FLh Messages postés 47 Date d'inscription vendredi 15 février 2008 Statut Membre Dernière intervention 29 décembre 2014 - 25 mars 2012 à 23:07
Bonjour,

j ai été infecté par le virus police belge
j ai essayé la méthode proposée par le vrai site de la police belge mais la mise a jour bde la base virale échoue et il met impossible de scanner le pc

cette demande est faite avec un autre pc

Pouvez vous m aider +
Merci d avance

A voir également:

29 réponses

Utilisateur anonyme
25 mars 2012 à 12:32
on ne sait jamais :P

un petit bonjour aux ami(e)s les bélges ;-)

bon dimanche et bon surf ;-)

1
Utilisateur anonyme
24 mars 2012 à 10:38
bonjour,

est ce que tu as accès à windows ?

0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 10:40
bonjour

non tout est bloqué des que j allume
0
Utilisateur anonyme
24 mars 2012 à 10:45
ok, le principe est le même, l'infection se met à la place de explorer.exe, dans la clé shell du registre, il faut la modifier en invite de commande ou si tu n'arrives pas, avec OTLPE :

https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/

une fois que ton pc démarre sous windows, on le nettoie :D



0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 10:49
mwouais

pour le démarrer en invite de commande je fais quoi slurp
0
Utilisateur anonyme
24 mars 2012 à 11:07
tout est indiqué sur la page :

Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec


si tu as accès à la restauration système (une variante de cette infection bloque l'accès à la restauration système) :

Saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe

si tu as accès, tant mieu, tu restaures le pc à une date antèiruer, puis on le nettoie !

autrement, il faut en invite de commande, remplacer la clé Shell (te reporter sur la même page) :



Redémarrez en invites de commandes en mode sans échec : Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec

Sur la fenêtre cmd.exe, tapez regedit et validez



Déroulez l'arborescence suivante en cliquant sur les + : HKEY_LOCAL_MACHINE => Software => Microsoft => Windows NT => CurrentVersion => Winlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe
Saisir la commande : shutdown /r pour que l'ordinateur redémarre

Redémarrez l'ordinateur en mode normal.

Vous devriez avoir Internet Explorer qui se lance tout seul.
Si ce n'est pas le cas, si vous avez votre fond d'écran :
*Faites CTRL+ALT+Suppr sur le clavier pour lancer le gestionnaire de tâches.
*Sur les gestionnaire de tâches :
? Cliquez sur le Menu Fichier puis Nouvelle tâche
?Saisir iexplore.exe - Si vous êtes sur Windows Vista ou Seven, faites SHFIT+CTRL (à gauche de la barre d'espace - Shift est la touche majuscule) et Entrée pour valider, cela va déclencher l'UAC (demande d'autorisation pour modifier le système), pour Windows XP validez simplement - Internet Explorer se lance
Téléchargez le explorer.exe correspondant à votre système : *Windows XP SP3 : https://www.malekal.com/download/explorer_XP_SP3.exe
*Windows XP SP2 : https://www.malekal.com/download/explorer_XP_SP2.exe

Après l'avoir téléchargé, copier le dans le dossier Windows sous le nom explorer.exe en remplaçant celui existant.
Le but est de remplacer le explorer.exe malicieux par un légitime afin de récupérer le bureau.
*Retournez sur regedit à partir du gestionnaire de tâche et modifiez la clef Shell en remettant explorer.exe dans la clef.
*Fermer toutes les fenêtres et faites un shutdown -t 1 pour fermer la session toujours à partir du gestionnaîre de tâches.
*Redémarrez l'ordinateur, vous devriez avoir accès à votre système.



autrement, avec OTLPE :

Voici une dernière procédure (en fait il en exite une autre avec des CD Live par exemple avec OTLPE simplement en copiant un explorer.exe).
Les procédures précendentes fonctionnent bien, en théorie vous ne devriez pas avoir besoin d'appliquer celle-ci qui est un peu plus compliqué. Suivez en priorité les étapes précédentes.

Cette procédure consiste à changer la clef Shell pour récupérer la main en mode normal.

Redémarrez en invites de commandes en mode sans échec : Au démarrage de l'ordinateur, après le premier écran et avant le logo Windows, juste au changement d'écran, tapotez sur F8 pour obtenir les menu de démarrage et choisissez invite de commandes en mode sans échec

Sur la fenêtre cmd.exe, tapez regedit et validez


puis remplacer la clé Shell et explorer.exe, comme c'est indiqué un peut plus haut !

toujour te reporter sur cette page :


https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/

sache que tu es la seule personne à pourvoir te tirer de là, donc il faut que tu fasses l'effort de lire et suivre les étapes !





0
FLh Messages postés 47 Date d'inscription vendredi 15 février 2008 Statut Membre Dernière intervention 29 décembre 2014 2
25 mars 2012 à 23:07
Attention : les explications données concernent Windows XP.

"si tu as accès à la restauration système (une variante de cette infection bloque l'accès à la restauration système), saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe
"

Sous Windows 7, entrez simplement la commande :
rstrui.exe


"Déroulez l'arborescence suivante en cliquant sur les + : HKEY_LOCAL_MACHINE => Software => Microsoft => Windows NT => CurrentVersion => Winlogon
A droite, chercher Shell, vous devez avoir explorer.exe - remplacer par iexplore.exe
"

Sous Windows 7, il ne faut pas remplacer par iexplore.exe mais bien par explorer.exe.
Remettre la même chose, donc ! (source : https://www.malekal.com/virus-gendarmerie-sur-seven-unicode-powa/ - voir le sous-titre "Désinfection")
0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 11:15
pas de probleme chef, c est pour rire quand tu dis la meme page cest celle du message précédent
je me lance des que je sais merciiiiiiii
0
Utilisateur anonyme
24 mars 2012 à 11:17
:D

il faut avoir accès à windows pour nettoyer le pc arès :D

j'attends de tes nouvelles :D

bon courage ;-)


0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 11:34
je suis entré en mode sans échec mais j ai lancé restauration tout de suite c est bon ou pas

désolé d etre aussi nul
0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
Modifié par rapirapo le 24/03/2012 à 12:45
arffff quel con
désolé j ai tout recommencé comme indiqué je vous tiens au courant
j ai eu accès à la restauration

;-)

voilà restauration terminée - redémarrage automatique ok et je suis sur le bureau

et pas de problème, apparent bien sur
0
Utilisateur anonyme
24 mars 2012 à 13:09
super :D

on nettoie :D


* télécharge ce programme Ransomfix (merci à Xplode)

* Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
* copie, colle le dans ta prochaine réponse.




0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 13:15
# RansomFix v1.0 - Xplode
# OS : Microsoft Windows XP Service Pack 2 (32 bits)
# Username : Administrateur - IND_PC (Administrateur)

_____| Winlogon - Shell |_____

Value : Explorer.exe [OK]

_____| HKCU\..\Run |_____

No bad key found

_____| Explorer.exe |_____

Checking explorer.exe...
Found : H:\WINDOWS\explorer.exe [0x6FE10D50B0267484E8B483187811139D]
[OK]

_____| EOF |_____

Il n'y a que ça !
je travaille sur l'infecté
0
Utilisateur anonyme
24 mars 2012 à 13:29
depuis le pc infecté :

? Télécharger et enregistre ADWcleaner sur ton bureau (Merci à Xplode) :

http://general-changelog-team.fr/fr/downloads/viewdownload/20-outils-de-xplode/2-adwcleaner


Lance le,
clique sur rechercher et poste son rapport.


0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 13:37
# AdwCleaner v1.502 - Rapport créé le 24/03/2012 à 13:35:49
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 2 (32 bits)
# Nom d'utilisateur : Administrateur - IND_PC
# Exécuté depuis : H:\Documents and Settings\Administrateur\Mes documents\Téléchargements\adwcleaner.exe
# Option [Recherche]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\facemoods.com
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\GetRightToGo
Dossier Présent : H:\Program Files\facemoods.com
Dossier Présent : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\extensions\ffxtlbr@Facemoods.com

***** [H. Navipromo] *****


***** [Registre] *****

Clé Présente : HKCU\Software\facemoods.com
Clé Présente : HKLM\SOFTWARE\facemoods.com
Clé Présente : HKLM\SOFTWARE\Classes\escort.escortIEPane
Clé Présente : HKLM\SOFTWARE\Classes\escort.escortIEPane.1
Clé Présente : HKLM\SOFTWARE\Classes\esrv.escrtSrvc
Clé Présente : HKLM\SOFTWARE\Classes\esrv.escrtSrvc.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.dskBnd
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.dskBnd.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.xtrnl
Clé Présente : HKLM\SOFTWARE\Classes\facemoods.xtrnl.1
Clé Présente : HKLM\SOFTWARE\Classes\facemoodsApp.appCore
Clé Présente : HKLM\SOFTWARE\Classes\facemoodsApp.appCore.1
Clé Présente : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Présente : HKLM\SOFTWARE\Classes\AppID\esrv.EXE
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}
Clé Présente : HKLM\SOFTWARE\Classes\AppID\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{A5B99E41-E157-4209-8AAC-DB003A816079}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{AD20D01C-C939-4dd2-8C55-56935A48987E}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{DDE2C74F-58CC-4d71-8CE1-09DEBB8CFB78}
Clé Présente : HKLM\SOFTWARE\Classes\CLSID\{E95EAD3F-18C6-4304-9DC6-BD6FD8E11D37}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{542FA950-C57A-4E17-B3E1-D935DFE15DEE}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{5B035F86-41B5-40F1-AAAD-3D219F30244E}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{6365AC7B-9920-4D8B-AF5D-3BDFEAC340A8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{6A934270-717F-4BC3-BA59-BC9BED47A8D2}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{74C012C4-00FB-4F04-9AFB-4AD5449D2018}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{78888F8B-D5E4-43CE-89F5-C8C18223AF64}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{79B13431-CCAC-4097-8889-D0289E5E924F}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{8B8558F6-DC26-4F39-8417-34B8934AA459}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{8C8D5C57-3CAD-4CF9-BCAD-F873678DA883}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{981334CB-7B8B-431F-B86D-67B7426B125B}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{9E393F82-2644-4AB6-B994-1AD39D6C59EE}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A3A2A5C0-1306-4D1A-A093-9CECA4230002}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{C1C2FC43-F042-4F17-AEDB-C5ABF3B42E4B}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{C8D424EF-CB21-49A0-8659-476FBAB0F8E8}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Présente : HKLM\SOFTWARE\Classes\Interface\{F7EC6286-297C-4981-9DCC-FD7F57BC24C9}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{12A5F606-B1EC-474C-83ED-95E99FD8058E}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Présente : HKLM\SOFTWARE\Classes\TypeLib\{B12E99ED-69BD-437C-86BE-C862B9E5444D}
Clé Présente : HKLM\SOFTWARE\Google\chrome\Extensions\ihflimipbcaljfnojhhknppphnnciiif
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486B-A045-B233BD0DA8FC}
Clé Présente : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}
Clé Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{FFDF9EF3-3C3A-4f05-9A6E-5D3B778EC567}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facemoods
Valeur Présente : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]

***** [Navigateurs] *****

-\\ Internet Explorer v6.0.2900.2180

et voilà :-)
0
Utilisateur anonyme
24 mars 2012 à 13:42
relance ADWC, clique sur Supprimer, poste so rapport !


0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 13:53
# AdwCleaner v1.502 - Rapport créé le 24/03/2012 à 13:49:02
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 2 (32 bits)
# Nom d'utilisateur : Administrateur - IND_PC
# Exécuté depuis : H:\Documents and Settings\Administrateur\Mes documents\Téléchargements\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\facemoods.com
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\GetRightToGo
Dossier Supprimé : H:\Program Files\facemoods.com
Dossier Supprimé : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\extensions\ffxtlbr@Facemoods.com

***** [H. Navipromo] *****


***** [Registre] *****

Clé Supprimée : HKCU\Software\facemoods.com
Clé Supprimée : HKLM\SOFTWARE\facemoods.com
Clé Supprimée : HKLM\SOFTWARE\Classes\escort.escortIEPane
Clé Supprimée : HKLM\SOFTWARE\Classes\escort.escortIEPane.1
Clé Supprimée : HKLM\SOFTWARE\Classes\esrv.escrtSrvc
Clé Supprimée : HKLM\SOFTWARE\Classes\esrv.escrtSrvc.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.dskBnd
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.dskBnd.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.facemoodsHlpr.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.xtrnl
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoods.xtrnl.1
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoodsApp.appCore
Clé Supprimée : HKLM\SOFTWARE\Classes\facemoodsApp.appCore.1
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\escort.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\esrv.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{5B1881D1-D9C7-46df-B041-1E593282C7D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A5B99E41-E157-4209-8AAC-DB003A816079}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AD20D01C-C939-4dd2-8C55-56935A48987E}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DDE2C74F-58CC-4d71-8CE1-09DEBB8CFB78}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{E95EAD3F-18C6-4304-9DC6-BD6FD8E11D37}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{542FA950-C57A-4E17-B3E1-D935DFE15DEE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{5B035F86-41B5-40F1-AAAD-3D219F30244E}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6365AC7B-9920-4D8B-AF5D-3BDFEAC340A8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{6A934270-717F-4BC3-BA59-BC9BED47A8D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{74C012C4-00FB-4F04-9AFB-4AD5449D2018}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{78888F8B-D5E4-43CE-89F5-C8C18223AF64}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{79B13431-CCAC-4097-8889-D0289E5E924F}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8B8558F6-DC26-4F39-8417-34B8934AA459}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{8C8D5C57-3CAD-4CF9-BCAD-F873678DA883}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{981334CB-7B8B-431F-B86D-67B7426B125B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E393F82-2644-4AB6-B994-1AD39D6C59EE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A3A2A5C0-1306-4D1A-A093-9CECA4230002}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A9379648-F6EB-4F65-A624-1C10411A15D0}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C1C2FC43-F042-4F17-AEDB-C5ABF3B42E4B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C8D424EF-CB21-49A0-8659-476FBAB0F8E8}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F16AB1DB-15C0-4456-A29E-4DF24FB9E3D2}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{F7EC6286-297C-4981-9DCC-FD7F57BC24C9}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{4E1E9D45-8BF9-4139-915C-9F83CC3D5921}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{D7EE8177-D51E-4F89-92B6-83EA2EC40800}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{09C554C3-109B-483C-A06B-F14172F1A947}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{12A5F606-B1EC-474C-83ED-95E99FD8058E}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{AD25754E-D76C-42B3-A335-2F81478B722F}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B12E99ED-69BD-437C-86BE-C862B9E5444D}
Clé Supprimée : HKLM\SOFTWARE\Google\chrome\Extensions\ihflimipbcaljfnojhhknppphnnciiif
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64182481-4F71-486B-A045-B233BD0DA8FC}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{DB4E9724-F518-4DFD-9C7C-78B52103CAB9}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{FFDF9EF3-3C3A-4f05-9A6E-5D3B778EC567}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64182481-4F71-486b-A045-B233BD0DA8FC}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\facemoods
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{DB4E9724-F518-4dfd-9C7C-78B52103CAB9}]

***** [Navigateurs] *****

-\\ Internet Explorer v6.0.2900.2180

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v10.0.1 (fr)

Profil : vhqa4q4j.default
Fichier : H:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\vhqa4q4j.default\prefs.js

Supprimée : user_pref("extensions.enabledAddons", "ffxtlbr@Facemoods.com:1.2.1,{972ce4c6-7e08-4474-a285-3208198c[...]
Supprimée : user_pref("extensions.enabledItems", "{3f963a5b-e555-4543-90e2-c3908898db71}:9.0.0.872,{CAFEEFAC-001[...]
Supprimée : user_pref("extensions.facemoods.aflt", "_#adj");
Supprimée : user_pref("extensions.facemoods.firstRun", false);
Supprimée : user_pref("extensions.facemoods.lastActv", "24");

-\\ Google Chrome v [Impossible d'obtenir la version]

Fichier : H:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [6307 octets] - [24/03/2012 13:35:49]
AdwCleaner[S1].txt - [6303 octets] - [24/03/2012 13:49:02]

########## EOF - H:\AdwCleaner[S1].txt - [6431 octets] ##########

Et voilà
0
Utilisateur anonyme
24 mars 2012 à 13:55
super,

* Télécharge ZHPDiag sur ton bureau :


https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.


* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :


https://www.cjoint.com/ => https://www.commentcamarche.net/faq/29493-utiliser-cjoint-pour-heberger-des-fichiers

ou :
http://dl.free.fr
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/


tuto zhpdiag :

http://www.premiumorange.com/zeb-help-process/zhpdiag.html

0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
24 mars 2012 à 14:13
jamais fais des trucs ainsi moi, ça fait même peur
bon, voilà je crois que c'est cela


https://www.cjoint.com/?BCyolGPt38o
0
Utilisateur anonyme
24 mars 2012 à 14:29
ok,
il est temps de passer à une version plus récente d'AVG !


n'oublie pas les mises à jour de XP, pour JAVA, à mettre à jour impérativement !

attention à Boonty problème de confidentialité !




* Rends-toi sur cette page :
https://www.virustotal.com/gui/
* Clique sur "Choose File"
* Vas sur ton disque chercher ce fichier à cet emplacement :

H:\Program Files\HP\HP Deskjet 3070 B611 series\Bin\HPCustPartic.exe


un rapport va s'élaborer ligne à ligne
attends un peu, il doit comprendre la taille du fichier envoyé
une fois le rapport complet, copie et colle le lien du rapport sur ton prochain message.




0
rapirapo Messages postés 168 Date d'inscription mercredi 9 décembre 2009 Statut Membre Dernière intervention 23 janvier 2017
Modifié par rapirapo le 24/03/2012 à 14:46
je vais les mises à jour dès que c'est fini
pour AVG j'avais la bonne version mais pas à la date de restauration
je vais prendre tous les conseils en compte

SHA256: b4855d3a53640562c06af19f55e57bf3156d5bbcd3e04b2a3d67dab6ea7121f1
File name: HPCustPartic.exe
Detection ratio: 0 / 43
Analysis date: 2012-03-24 13:37:32 UTC ( 0 minute ago )
0
0
Antivirus Result Update
AhnLab-V3 - 20120323
AntiVir - 20120323
Antiy-AVL - 20120324
Avast - 20120324
AVG - 20120324
BitDefender - 20120324
ByteHero - 20120319
CAT-QuickHeal - 20120324
ClamAV - 20120324
Commtouch - 20120323
Comodo - 20120324
DrWeb - 20120324
Emsisoft - 20120324
eSafe - 20120322
eTrust-Vet - 20120323
F-Prot - 20120323
F-Secure - 20120324
Fortinet - 20120324
GData - 20120324
Ikarus - 20120324
Jiangmin - 20120323
K7AntiVirus - 20120323
Kaspersky - 20120324
McAfee - 20120324
McAfee-GW-Edition - 20120323
Microsoft - 20120324
NOD32 - 20120324
Norman - 20120324
nProtect - 20120324
Panda - 20120324
PCTools - 20120323
Prevx - 20120324
Rising - 20120323
Sophos - 20120324
SUPERAntiSpyware - 20120323
Symantec - 20120324
TheHacker - 20120324
TrendMicro - 20120324
TrendMicro-HouseCall - 20120324
VBA32 - 20120323
VIPRE - 20120324
ViRobot - 20120324
VirusBuster - 20120323

Comments
Additional information

No comments

je reçois des dossiers txt : mbr check
il faut les poster ?

com/file/b4855d3a53640562c06af19f55e57bf3156d5bbcd3e04b2a3d67dab6ea7121f1
0