Adresse http "barrée en rouge " sur outlook et fb ???

Fermé
mama76170 Messages postés 7 Date d'inscription jeudi 7 novembre 2013 Statut Membre Dernière intervention 7 novembre 2013 - 7 nov. 2013 à 11:44
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 8 nov. 2013 à 09:41
Bonjour,
cc a tous ceux qui sont née avec un clavier ds les mains ......ce qui n'est pas mon cas , voici mon souci : depuis quelques jours outlook et facebook on leurs http barré et une croix rouge sur le cadenas devant , j'ai nettoyer 2 fois en rapide et 1 fois complet avec malwarebytes ( a jours ) , puis avec " microsoft security essential " = rien n y fait , de plus j arrive plus a activer windows defender ( quand je veu l activer il me dit erreur 0x800106ba )....la boutique a coté de chez moi me dit " pas de blemes on regle sa vite flash pour...forfait 60 euros " .pffffffffffffffff au secours les gars



A voir également:

12 réponses

juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
7 nov. 2013 à 11:51
Salut

▶ Télécharge ici : RogueKiller (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
0
mama76170 Messages postés 7 Date d'inscription jeudi 7 novembre 2013 Statut Membre Dernière intervention 7 novembre 2013
7 nov. 2013 à 13:21
choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi.........................heu oui je te le demande je suis vraiment larguer .......c'est pc pour les nul qu on aurait du m offrir pour mes 44ans
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
7 nov. 2013 à 13:26
Haha :))

Touches Windows (entre CTRL et ALT) et Pause
ça t'ouvre les infos sur ton PC
S'il fait indiqué "Système d'exploitation 64 bits" ... c'est la version 64 bits de roguekiller qu'il faut prendre ;)
au pire si tu n'y arrive pas prends la version 32
0
mama76170 Messages postés 7 Date d'inscription jeudi 7 novembre 2013 Statut Membre Dernière intervention 7 novembre 2013
7 nov. 2013 à 13:41
c'est le 32 .....lol....mais je le savait bien mon pere est bill gates ...bon vais charger le machin
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
7 nov. 2013 à 13:46
:)
0
mama76170 Messages postés 7 Date d'inscription jeudi 7 novembre 2013 Statut Membre Dernière intervention 7 novembre 2013
7 nov. 2013 à 13:47
fait voila le rapport :

RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Sandra [Droits d'admin]
Mode : Recherche -- Date : 11/07/2013 13:46:08
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] runservice.exe -- C:\Windows\runservice.exe [-] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript [x][7][x]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 6 ¤¤¤
[V1][ROGUE ST] Pricora-chromeinstaller.job : C:\Program Files\Pricora\Pricora-chromeinstaller.exe - /installcrx /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.crx' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=algmakeomkafjglfhpomolfhjppoojff /extensionversion=1.24.84 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVGFfKfMqSOHK5V/iQNKrDej3WOtf4n7/OkE02iPFepyxWXoU6js0gqcBDZ/sZ55jbExm5hogTjbIviLu9jfpIc8VvupEdaw10bPqe9AsPcZQkFnqAUzxFAmKJn5FxRVe8HnmZ8c/jY9OfmH7IdY8+W7+D/1aSHbijAK+LN4a9kQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> TROUVÉ
[V1][ROGUE ST] Pricora-firefoxinstaller.job : C:\Program Files\Pricora\Pricora-firefoxinstaller.exe - /installxpi /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.xpi' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=94ae0976-89df-4347-9771-5371c6e203bf@3796dc63-d06d-4575-a997-9b5c935fe915.com /extensionversion=0.92 /prefsbranch=a94ae097689df434797715371c6e203bf3796dc63d06d4575a9979b5c935fe915com35329 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/35329.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x] -> TROUVÉ
[V2][SUSP PATH] BoxSoftwareUpdate : "C:\ProgramData\BoxUpdChk\updchk.exe" [-] -> TROUVÉ
[V2][SUSP PATH] DealPly : C:\Users\Sandra\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE - /Check [x] -> TROUVÉ
[V2][ROGUE ST] Pricora-chromeinstaller : C:\Program Files\Pricora\Pricora-chromeinstaller.exe - /installcrx /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.crx' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=algmakeomkafjglfhpomolfhjppoojff /extensionversion=1.24.84 /extensionpublickey=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCVGFfKfMqSOHK5V/iQNKrDej3WOtf4n7/OkE02iPFepyxWXoU6js0gqcBDZ/sZ55jbExm5hogTjbIviLu9jfpIc8VvupEdaw10bPqe9AsPcZQkFnqAUzxFAmKJn5FxRVe8HnmZ8c/jY9OfmH7IdY8+W7+D/1aSHbijAK+LN4a9kQIDAQAB /allusers /allprofiles /externallog='' [-][x][x][x][x][x] -> TROUVÉ
[V2][ROGUE ST] Pricora-firefoxinstaller : C:\Program Files\Pricora\Pricora-firefoxinstaller.exe - /installxpi /agentregpath='Pricora' /extensionfilepath='C:\Program Files\Pricora\35329.xpi' /appid=35329 /srcid='000152' /subid='0' /zdata='0' /bic=8F29E0819FB34FC3ABA2F82525FAED05IE /verifier=35e75e879d01fc66fd7bd230769c6e91 /installerversion=1_28_153 /installerfullversion=1.28.153.2 /installationtime=1379445907 /statsdomain=hxxp://stats.ourstatssrv.com /errorsdomain=hxxp://errors.ourstatssrv.com /waitforbrowser=300 /extensionid=94ae0976-89df-4347-9771-5371c6e203bf@3796dc63-d06d-4575-a997-9b5c935fe915.com /extensionversion=0.92 /prefsbranch=a94ae097689df434797715371c6e203bf3796dc63d06d4575a9979b5c935fe915com35329 /updateurl=hxxps://w9u6a2p6.ssl.hwcdn.net/plugin/ff/update/35329.rdf /allusers /allprofiles /externallog='' [-][x][x][x][x][x][x][x] -> TROUVÉ

¤¤¤ Entrées Startup : 1 ¤¤¤
[Sandra][SUSP PATH] Notification de cadeaux MSN.lnk : C:\Users\Sandra\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Notification de cadeaux MSN.lnk @C:\Users\Sandra\AppData\Roaming\Microsoft\Notification de cadeaux MSN\lsnfier.exe [-][x][x][x] -> TROUVÉ

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\Drivers\UBHelper.sys -> HOOKED (C:\Windows\System32\drivers\sfsync02.sys @ 0x8079C8B4)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)
[Address] IAT @iexplore.exe (SHGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4927)
[Address] IAT @iexplore.exe (SHRegGetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FF4984)
[Address] IAT @iexplore.exe (SHSetValueW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x73012BC2)
[Address] IAT @iexplore.exe (PathIsURLW) : SHLWAPI.dll -> HOOKED (C:\Program Files\Internet Explorer\IEShims.dll @ 0x72FFFA79)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS543232L9A300 ATA Device +++++
--- User ---
[MBR] a0bfee9fdc99352e16c6a206a274b79e
[BSP] c9600081771c7474a739dd9269e69d3a : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 147630 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 322828288 | Size: 147613 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_11072013_134608.txt >>
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
7 nov. 2013 à 13:49
Malwarebytes avait terminé son nettoyage au redémarrage ?
Si pas, redémarre, refais roguekiller scan puis SUPPRESSION, poster le nouveau rapport
0
mama76170 Messages postés 7 Date d'inscription jeudi 7 novembre 2013 Statut Membre Dernière intervention 7 novembre 2013
7 nov. 2013 à 13:53
ds roguekiller au niveau processus il me dit " (statut)tué [termproc](type) suspath(pid) 2584(nom)runservice.exe(chemin)c:/windows/runservice.exe

il rajoute regarder les onglet et supprimé
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
7 nov. 2013 à 13:57
oui c'est ok supprime
0
mama76170 Messages postés 7 Date d'inscription jeudi 7 novembre 2013 Statut Membre Dernière intervention 7 novembre 2013
7 nov. 2013 à 14:22
RogueKiller V8.7.6 [Oct 28 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Sandra [Droits d'admin]
Mode : Recherche -- Date : 11/07/2013 14:10:54
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 3 ¤¤¤
[SUSP PATH][DLL] explorer.exe -- C:\Users\Sandra\AppData\Roaming\Nosibay\Bubble Dock\WindowsHook.dll [x] -> DECHARGÉE
[SUSP PATH] runservice.exe -- C:\Windows\runservice.exe [-] -> TUÉ [TermProc]
[SUSP PATH] Bubble Dock.exe -- C:\Users\Sandra\AppData\Roaming\Nosibay\Bubble Dock\Bubble Dock.exe [7] -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\Drivers\UBHelper.sys -> HOOKED (C:\Windows\System32\drivers\sfsync02.sys @ 0x8079C8B4)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS543232L9A300 ATA Device +++++
--- User ---
[MBR] a0bfee9fdc99352e16c6a206a274b79e
[BSP] c9600081771c7474a739dd9269e69d3a : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 10000 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 20482048 | Size: 147630 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 322828288 | Size: 147613 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_11072013_141054.txt >>
RKreport[0]_D_11072013_135933.txt;RKreport[0]_S_11072013_134608.txt
0
mama76170 Messages postés 7 Date d'inscription jeudi 7 novembre 2013 Statut Membre Dernière intervention 7 novembre 2013
7 nov. 2013 à 14:26
en tous cas merci du temps que tu prend juju...............t es pas si 666 que tu le dit lol
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 796
8 nov. 2013 à 09:41
hello^^

Télécharge ici (lien direct): AdwCleaner (de Xplode)

▶ Lance-le

▶ Clique sur Scanner puis Nettoyer, et patiente le temps du nettoyage.

▶ Poste le contenu du rapport que tu trouveras dans le répertoire AdwCleaner de ton disque dur ( C:\AdwCleaner\AdwCleaner[x].txt) ou son contenu s'il s'ouvre.

~~

▶ Télécharge ici : Junkware Removal Tool

!!! Ne clique pas sur Download !!! , attends simplement que la fenetre de telechargement arrive pour confirmation

▶ Enregistre ce fichier sur le bureau.

▶ Ferme tout tes navigateurs

Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.
Sous Vista/7/8, clic droit et Exécuter en temps qu'administrateur.

▶ NB: Le bureau disparaitra un instant, c'est normal.

▶ Laisse le programme travailler ne touche plus à rien

▶ Poste le rapport généré à la fin de l'analyse.

Tuto : http://hackinginterdit.blogspot.fr/2013/02/junkware-removal-tool.html

~~

▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).

▶ Exécute-le. Accepte la mise à jour.

▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.

A la fin de l'analyse, un message s'affiche :

Citation :

L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.

Si MBAM demande à redémarrer le pc : ▶ fais-le.

Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.

A+
0