Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  SECURITE


|||-  

PC bloqué Unkash

 

81 utilisateurs inconnus
Ajouter une réponse
 

 
Page photos
 
 Mot :  Pseudo :  
Vider la liste des messages à citer
 
 Page :
1
Auteur
 Sujet :

PC bloqué Unkash

Prévenir les modérateurs en cas d'abus 
djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 02:06:41  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour a tous,
 Je viens vous voir aujourd'hui parce que, comme l'indique le nom du post, mon Pc se retrouve bloqué par le virus Unkash.
 Étant chanceux par nature, je me retrouve forcément avec la version du virus qui bloque le mode sans échec aussi.

 Je me suis servi du scan OTLPE et j'ai mis le rapport en ligne.
 J'attends une réponse de votre part avant de le poster.

 Je vous remercie du temps que vous prendrez pour répondre.

 Cordialement,
 DJoker

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 08:42:21  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour DJoker  ;)

 OK je vais m'occuper de ton cas poste le rapport OTL.txt

 1- premier solutionnes

 Fais une recherche avec OTL live, ... de fichiers sur le nom:-->

  wgsdgsdgdsgsd

 Supprime tout ce qui est trouvé.

 Vois ce que cela donne en allant en mode normal.

 Le malware supprime les clefs Safeboot de l'ordinateur.

 Il est alors impossible de redémarrer en mode sans échec donc -->

 deuxième soluciones radicale  ;) :

 pour débloquer le pc suivre scrupuleusement cette procédure étape par étape stp

 descendre la page jusqu'à Live CD Kaspersky :super:

 http://www.commentcamarche.net [...] est-bloque

 Une fois que vous avez fait tout cela, rivien... ici pour terminer la procédure de désinfection ;). En outre, il est fort probable que d’autres virus informatiques, plus discrets aient été installés à votre insu. que y a encor des petite bestiole a supprimer et réparer la clé SafeBoot ok aler courage :)

 @+ http://s2.static-footeo.com/th​umbs/51/a3/5fb_ed1_voeux-2013-​site_300x225_75sasi_300x225_75​sasi__mfsvzd.jpg


(Publicité)
djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 12:30:30  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Voici déjà le lien vers le rapport. Je vais tenter de faire ce que tu viens de me dire

 http://pjjoint.malekal.com/fil [...] 7u15l7x9s6

 Merci encore de m'aider à gérer mon cas parce que c'est une sacrée merde

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 13:02:34  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
J'ai oublié de te dire, je suis vraiment une quiche en info. Où puis je trouve OTL Live. Sur mon LiveCD je n'ai que OTLPE qui me scan mon pc mais rien d'autres.

 J'ai tenté le Kasperkey, il bug quand je veux le mettre sur ma clé usb.

 Tu penses qu'il faut que je formate mon CD avec OTLPE dessus pour installer Kasperkey ?

 Merci une nouvelle fois

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 14:30:03  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello:
 avant tout chose répondez a mes question -->

 votre problème c'est que vous ne pouvez pas aller en mode sans échec me l'ordi marche normalement?

 premier question: vous pouvez utiliser votre ordinateur normalement.

 deuxième  question: tu a fait le scan avec OTL.exe ou avec un OTL Live CD ? ou ta télécharge OTL.exe et t'as fait le scan directement sur ton PC ?

 "si c'est le cas tu peut accéder alors a ton PC et ton Bureau" ?

 pour Live CD Kaspersky Essais sur un CD si sur usb bloque !

(Publicité)
djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 16:00:37  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
En réalité je peux aller sur mon Pc, visiblement c'est uniquement ma session qui est infestée. Par chance j'en ai d'autres. Sur ma session, je ne peux pas accéder au bureau, il me met directement la page comme quoi c'est bloqué.

 Je me suis servi d'un OTL live CD étant donné que je n'avais pas essayé les autres sessions, je ne savais pas que je pouvais accéder a mon ordi via les autres sessions.

 Donc pour résumer, je peux utiliser mon ordi via les autres sessions, mais la mienne m'empêche d'accéder au bureau et tout le reste compte tenu du virus.

 Dois je tenter quelque chose via les autres sessions?

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 16:13:36  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ok alors va dans  tas sessions que marche

 et fait ceci -->

 1 Télécharges Pour Vista et Windows 7 : il faut lancer le fichier par clic-droit "Exécuter en tant qu'administrateur"

 adwcleaner ICI

 Lance AdwCleaner.exe
 Acceptes l'avertissement qui suit

 Clic sur suppression

 Patientes le temps de la recherche

 Le pc redémarrera, et au démarrage suivant un rapport s'affiche

 copies/colles sur le forum le rapport qui apparait à la fin.

 Il est sauvegardé aussi sous (C:\AdwCleaner[s1].txt)

 ------------------------------​------------------------------​------------------>>>
 2 Télécharge AD-Remover

 !! Déconnecte-toi du net et ferme toutes applications en cours !!

 Double-clique sur le programme d'installation ; laisse-le s’installer par défaut (C:\Program files).

 Double-clique sur l'icône AD-Remover située sur ton Bureau.
 (Pour Vista et Win 7 : clique droit > "Exécuter en tant qu'administrateur" )

 Au menu principal, choisis l'option "Nettoyer".

 L’outil débute le nettoyage … Laisse-le travailler !

 Le scan achevé, une fenêtre va s’afficher.
 Poste (copie-colle) le rapport qui apparaît à la fin.

 (tu trouveras aussi le rapport sous C:\Ad-report(date).log)

 Note : "Process.exe", une composante de l'outil peut être détectée par certains antivirus comme une infection ; donc, ne pas en tenir compte. Il s'agit d'un faux positif.

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 16:31:49  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello:  

 Re demarrer le PC en mode sans échec avec connexion reseau tapote sur la touche F8 au démarrage de PC
 et fait ceci
 Télécharge et enregistre RogueKiller sur le bureau

 Quitte tous les programmes,

 Lance RogueKiller.exe.

 Attends la fin du Prescan

 ensuite clique sur Scan.

 Une fois le scan achevé, clique sur "Rapport".

 Copie-colle celui-ci dans ta prochaine réponse.

 PS : si tu n'arrives pas à lancer l'outil, renomme "roguekiller.exe" en winlogon pour exécuter l'outil.
 
 ensuite tu fait un scan complet avec MBAM toujours mode sans échec -->


 Télécharge et installeMalwarebytes' Anti-Malware (MBAM).

 Exécute-le. Accepte la mise à jour.

 Sélectionne "Exécuter un examen complet"
 Clique sur "Rechercher"
 L'analyse démarre, le scan est relativement long, c'est normal.

 A la fin de l'analyse, un message s'affiche :

 PS :>>>

 L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

 Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
 Ferme tes navigateurs.
 Si des malwares ont été détectés, clique sur Afficher les résultats.
 Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
 MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme-le.

 Si MBAM demande à redémarrer le pc : > fais-le.

 Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.

 bonne année :)


(Publicité)
djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 16:51:43  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Alors voici pour commencer le rapport de adwcleaner

 # AdwCleaner v2.104 - Rapport créé le 30/12/2012 à 15:46:41
 # Mis à jour le 29/12/2012 par Xplode
 # Système d'exploitation : Microsoft Windows XP Service Pack 2 (32 bits)
 # Nom d'utilisateur : user - USER-06D3165BA9
 # Mode de démarrage : Normal
 # Exécuté depuis : C:\Documents and Settings\user\Local Settings\Temporary Internet Files\Content.IE5\032Z5EGS\adw​cleaner[1].exe
 # Option [Suppression]


 ***** [Services] *****


 ***** [Fichiers / Dossiers] *****

 Dossier Supprimé : C:\Documents and Settings\NetworkService\Local Settings\Application Data\mywebsites.pro-FR
 Dossier Supprimé : C:\Documents and Settings\user\Application Data\Toolbar4
 Dossier Supprimé : C:\Documents and Settings\user\Local Settings\Application Data\Conduit
 Dossier Supprimé : C:\Documents and Settings\user\Local Settings\Application Data\ConduitEngine
 Dossier Supprimé : C:\Documents and Settings\user\Local Settings\Application Data\mywebsites.pro-FR
 Dossier Supprimé : C:\Documents and Settings\Vanessa\Application Data\PriceGong
 Dossier Supprimé : C:\Documents and Settings\Vanessa\Application Data\Toolbar4
 Dossier Supprimé : C:\Documents and Settings\Vanessa\Local Settings\Application Data\Conduit
 Dossier Supprimé : C:\Documents and Settings\Vanessa\Local Settings\Application Data\FileConverter_1.5
 Dossier Supprimé : C:\Documents and Settings\Vanessa\Local Settings\Application Data\mywebsites.pro-FR
 Dossier Supprimé : C:\Program Files\Conduit
 Dossier Supprimé : C:\Program Files\FileConverter_1.5
 Dossier Supprimé : C:\Program Files\mywebsites.pro-FR
 Fichier Supprimé : C:\WINDOWS\system32\conduitEng​ine.tmp
 Supprimé au redémarrage : C:\Documents and Settings\Damien\Application Data\Toolbar4
 Supprimé au redémarrage : C:\Documents and Settings\Papa\Application Data\Toolbar4

 ***** [Registre] *****

 Clé Supprimée : HKCU\Software\Conduit
 Clé Supprimée : HKCU\Software\conduitEngine
 Clé Supprimée : HKCU\Software\Microsoft\Intern​et Explorer\SearchScopes\{96BD48D​D-741B-41AE-AC4A-AFF96BA00F7E}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{30​F9B915-B755-4826-820B-08FBA6BD​249D}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{33​727F97-486D-4D19-97C3-23F432EF​93FC}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{33​8B4DFE-2E2C-4338-9E41-E176D497​299E}
 Clé Supprimée : HKCU\Software\Microsoft\Window​s\CurrentVersion\Ext\Stats\{FC​BCCB87-9224-4B8D-B117-F56D924B​EB18}
 Clé Supprimée : HKCU\Software\mywebsites.pro-F​R
 Clé Supprimée : HKCU\Software\SMTTB2009
 Clé Supprimée : HKCU\Toolbar
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4​CE516A7-F7AC-4628-B411-8F886DC​5733E}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{6​28F3201-34D0-49C0-BB9A-82A26AE​FB291}
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\Tb​CommonUtils.DLL
 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\Tb​Helper.EXE
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1​C950DE5-D31E-42FB-AFB9-91B0161​633D8}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{2​7100E88-8830-44ED-9D6A-CA24F35​23F39}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3​3727F97-486D-4D19-97C3-23F432E​F93FC}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3​38B4DFE-2E2C-4338-9E41-E176D49​7299E}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3​BDF4CE9-E81D-432B-A55E-9F0570C​E811F}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3​C471948-F874-49F5-B338-4F214A2​EE0B1}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{5​7CADC46-58FF-4105-B733-5A9F3FC​9783C}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{9​CAC6155-9C31-44BA-8C33-44BB87B​C89BA}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{9​F34B17E-FF0D-4FAB-97C4-9713FEE​79052}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A​9A56B8E-2DEB-4ED3-BC92-1FA450B​CE1A5}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A​D05899C-9CE2-4A92-AA56-645DA4B​238E5}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A​E338F6D-5A7C-4D1D-86E3-C618532​079B5}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{C​339D489-FABC-41DD-B39D-2761016​67C70}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{C​A3EB689-8F09-4026-AA10-B9534C6​91CE0}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{C​FCB809C-3A22-4616-A916-6C007BD​9D920}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D​2F04620-F7C7-4166-8059-4E4647B​77317}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D​565B35E-B787-40FA-95E3-E3562F8​FC1A0}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D​89031C2-10DA-4C90-9A62-FCED012​BC46B}
 Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{F​CBCCB87-9224-4B8D-B117-F56D924​BEB18}
 Clé Supprimée : HKLM\SOFTWARE\Classes\ComObjec​t.DeskbarEnabler
 Clé Supprimée : HKLM\SOFTWARE\Classes\ComObjec​t.DeskbarEnabler.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\Conduit.​Engine
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{01221FCC-4BFB-461C-B08C-F6D​2DF309921}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{2A42D13C-D427-4787-821B-CF6​973855778}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{3D8478AA-7B88-48A9-8BCB-B85​D594411EC}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{452AE416-9A97-44CA-93DA-D0F​15C36254F}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{45CDA4F7-594C-49A0-AAD1-822​4517FE979}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{4897BBA6-48D9-468C-8EFA-846​275D7701B}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{4D8ED2B3-DC62-43EC-ABA3-5B7​4F046B1BE}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{81E852CC-1FD5-4004-8761-79A​48B975E29}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{95B6A271-FEB4-4160-B0FF-443​94C21C8DC}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{B2CA345D-ADB8-4F5D-AC64-4AB​34322F659}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{B9F43021-60D4-42A6-A065-9BA​37F38AC47}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{BF921DD3-732A-4A11-933B-A5E​A49F2FD2C}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{D83B296A-2FA6-425B-8AE8-A1F​33D99FBD6}
 Clé Supprimée : HKLM\SOFTWARE\Classes\Interfac​e\{E67D5BC7-7129-493E-9281-F47​BDAFACE4F}
 Clé Supprimée : HKLM\SOFTWARE\Classes\SMTTB200​9.IEToolbar
 Clé Supprimée : HKLM\SOFTWARE\Classes\SMTTB200​9.IEToolbar.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\SMTTB200​9.SMTTB2009
 Clé Supprimée : HKLM\SOFTWARE\Classes\SMTTB200​9.SMTTB2009.3
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommon​Utils.CommonUtils
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommon​Utils.CommonUtils.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbDownloadManager
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbDownloadManager.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbPropertyManager
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbPropertyManager.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbRequest
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbRequest.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbTask
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.TbTask.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.ToolbarHelper
 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper​.ToolbarHelper.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.​CT2445907
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.​CT3241952
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3​.ContextMenuNotifier
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3​.ContextMenuNotifier.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3​.CustomInternetSecurityImpl
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3​.CustomInternetSecurityImpl.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3​.SMTTB2009
 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3​.SMTTB2009.1
 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\​{4509D3CC-B642-4745-B030-645B7​9522C6D}
 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\​{B87F8B63-7274-43FD-87FA-09D3B​7496148}
 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\​{C4BAE205-5E02-4E32-876E-F34B4​E2D000C}
 Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\​{EC4085F2-8DB3-45A6-AD0B-CA289​F3C5D7E}
 Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearc​hHook.ToolbarURLSearchHook
 Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearc​hHook.ToolbarURLSearchHook.1
 Clé Supprimée : HKLM\Software\Conduit
 Clé Supprimée : HKLM\Software\FileConverter_1.​5
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{471A9E​FE-59E1-4A89-93D0-9576D0ED2D94​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{628F32​01-34D0-49C0-BB9A-82A26AEFB291​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{AC1EE2​41-8452-4159-8E87-E02D13430ED9​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{B0F58D​73-EE5B-49C1-A7FD-8C57F85C6150​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Low Rights\ElevationPolicy\{F2E73E​DD-DE7C-41BE-A7A7-77381FB29BE2​}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\App Management\ARPCache\mywebsites​.pro-FR Toolbar
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Explorer\Brow​ser Helper Objects\{33727F97-486D-4D19-97​C3-23F432EF93FC}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Explorer\Brow​ser Helper Objects\{CFCB809C-3A22-4616-A9​16-6C007BD9D920}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Explorer\Brow​ser Helper Objects\{FCBCCB87-9224-4B8D-B1​17-F56D924BEB18}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Ext\PreApprov​ed\{27100E88-8830-44ED-9D6A-CA​24F3523F39}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Ext\PreApprov​ed\{D2F04620-F7C7-4166-8059-4E​4647B77317}
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Uninstall\Fil​eConverter_1.5 Toolbar
 Clé Supprimée : HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Uninstall\myw​ebsites.pro-FR Toolbar
 Clé Supprimée : HKLM\Software\Minibar
 Clé Supprimée : HKLM\Software\mywebsites.pro-F​R
 Valeur Supprimée : HKCU\Software\Microsoft\Intern​et Explorer\Toolbar\WebBrowser [{33727F97-486D-4D19-97C3-23F43​2EF93FC}]
 Valeur Supprimée : HKCU\Software\Microsoft\Intern​et Explorer\URLSearchHooks [{CA3EB689-8F09-4026-AA10-B9534​C691CE0}]
 Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Toolbar [{33727F97-486D-4D19-97C3-23F43​2EF93FC}]
 Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Toolbar [{338B4DFE-2E2C-4338-9E41-E176D​497299E}]
 Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Toolbar [{CFCB809C-3A22-4616-A916-6C007​BD9D920}]

 ***** [Navigateurs] *****

 -\\ Internet Explorer v7.0.6000.17055

 Remplacé : [HKCU\Software\Microsoft\Intern​et Explorer\Main - Start Page] = hxxp://www.bigseekpro.com/howf​ytdl/{AECD02EB-9FBC-4515-8F29-​A1EDCBC7B51A} --> hxxp://www.google.com
 Remplacé : [HKLM\SOFTWARE\Microsoft\Intern​et Explorer\AboutURls - Tabs] = hxxp://www.bigseekpro.com/howf​ytdl/{BE60F70F-B82D-4930-BE39-​F08648A72E41}?s_src=newtab --> hxxp://www.google.com
 Remplacé : [HKLM\SOFTWARE\Microsoft\Intern​et Explorer\Main - Start Page] = hxxp://www.bigseekpro.com/howf​ytdl/{AECD02EB-9FBC-4515-8F29-​A1EDCBC7B51A} --> hxxp://www.google.com

 *************************

 AdwCleaner[S1].txt - [10878 octets] - [30/12/2012 15:46:41]

 ########## EOF - C:\AdwCleaner[S1].txt - [10939 octets] ##########


 J'enchaine sur les autres étapes.
 Une nouvelle fois merci

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 16:56:56  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ensuite c'est pas fini  :)

 Télécharge et installeMalwarebytes' Anti-Malware (MBAM).

 Exécute-le. Accepte la mise à jour.

 Sélectionne "Exécuter un examen complet"
 Clique sur "Rechercher"
 L'analyse démarre, le scan est relativement long, c'est normal.

 A la fin de l'analyse, un message s'affiche :

 PS :>>>

 L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

 Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
 Ferme tes navigateurs.
 Si des malwares ont été détectés, clique sur Afficher les résultats.
 Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
 MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme-le.

 Si MBAM demande à redémarrer le pc : > fais-le.

 Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.



sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 17:07:19  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ok pour adwcleaner fais la suite avec AD-Remover  :super:

(Publicité)
djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 17:23:15  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
J'ai fait pour Ad-Remover mais j'ai pas de rapport Oo

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 17:31:56  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Voici le Rapport de RogueKiller

 RogueKiller V8.4.1 [Dec 28 2012] par Tigzy
 mail : tigzyRK<at>gmail<dot>com
 Remontees : http://www.sur-la-toile.com/di [...] ntees.html
 Site Web : http://www.sur-la-toile.com/RogueKiller/
 Blog : http://tigzyrk.blogspot.com/

 Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 2) 32 bits version
 Demarrage : Mode normal
 Utilisateur : user [Droits d'admin]
 Mode : Recherche -- Date : 30/12/2012 16:29:43

 ¤¤¤ Processus malicieux : 2 ¤¤¤
 [DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\vmn3_5dn.dll -> DECHARGÉE
 [SUSP PATH] vmn3_5dn.exe -- C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\vmn3_5dn.exe -> TUÉ [TermProc]

 ¤¤¤ Entrees de registre : 5 ¤¤¤
 [RUN][SUSP PATH] HKLM\[...]\Run : Antiphishing Domain Advisor ("C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\vmn3_5dn.exe" ) -> TROUVÉ
 [STARTUP][Rans.Gendarm] runctf.lnk @Damien :  -> TROUVÉ
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> TROUVÉ
 [HJ DLL][Rans.Gendarm] HKLM\[...]\ControlSet001\Services\wi​nmgm​t\Parameters : ServiceDll (C:\Documents and Settings\Damien\wgsdgsdgdsgsd.​exe) -> TROUVÉ
 [HJ DLL][Rans.Gendarm] HKLM\[...]\ControlSet002\Services\wi​nmgm​t\Parameters : ServiceDll (C:\Documents and Settings\Damien\wgsdgsdgdsgsd.​exe) -> TROUVÉ

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤

 ¤¤¤ Infection : Rans.Gendarm ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0:  +++++
 --- User ---
 [MBR] ef45baa75977bb7fa61beca6821cab​3c
 [BSP] 5c181923fccd3067ef1933fa8da1f9​28 : Windows XP MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 50006 Mo
 1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 102414375 | Size: 426930 Mo
 User = LL1 ... OK!
 Error reading LL2 MBR!

 Termine : << RKreport[1]_S_30122012_162943.txt >>
 RKreport[1]_S_30122012_162943.txt



djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 17:35:14  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Avec Roguekiller je supprimes les éléments ou non ?

(Publicité)
sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 17:40:06  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
tu le trouveras le rapport sous C:\Ad-report(date).log)

 re Lance RogueKiller.exe--> clique sur le bouton "Suppression"

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 18:19:16  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Ce que j'ai c'est " AD-Report-CLEAN" en 3 partie

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 18:30:50  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
OK CLEAN[1]. colle ici le 3

 tu a essaie de démarre t'as  session ?

 et le rapport de (MBAM)?

 et le  rapport de "Suppression" de RogueKiller stp

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 18:35:05  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
le Rapport 1

 ======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 Mis à jour par TeamXscript le 12/04/11
 Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
 Site web: http://www.teamxscript.org

 C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 15:52:25 le 30/12/2012, Mode normal

 Service Pack 2 (X86)
 user@USER-06D3165BA9 ( )
 
 ============== ACTION(S) ==============



 Rapport 2

 ======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 Mis à jour par TeamXscript le 12/04/11
 Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
 Site web: http://www.teamxscript.org

 C:\Program Files\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 15:56:38 le 30/12/2012, Mode normal

 Service Pack 2 (X86)
 user@USER-06D3165BA9 ( )
 
 ============== ACTION(S) ==============



 Rapport 3

 ======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 Mis à jour par TeamXscript le 12/04/11
 Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
 Site web: http://www.teamxscript.org

 C:\Program Files\Ad-Remover\main.exe (CLEAN [3]) -> Lancé à 15:58:43 le 30/12/2012, Mode normal

 Service Pack 2 (X86)
 user@USER-06D3165BA9 ( )
 
 ============== ACTION(S) ==============



 (!) -- Fichiers temporaires supprimés.


 Clé supprimée: HKLM\SOFTWARE\Microsoft\Window​s\CurrentVersion\Uninstall\edb​fe
 Clé supprimée: HKLM\Software\Free YouTube Downloader\OpenCandy


 ============== SCAN ADDITIONNEL ==============

 **** Internet Explorer Version [7.0.5730.13] ****

 HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi​/redir.dll?prd=ie&pver=6&ar=ms​nhome
 HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi​/redir.dll?prd=ie&ar=iesearch
 HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink​/?linkid=54896
 HKCU_Main|Start Page - hxxp://fr.msn.com/
 HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink​/?LinkId=54896
 HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi​/redir.dll?prd=ie&ar=iesearch
 HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.​htm
 HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi​/redir.dll?prd=ie&ar=iesearch
 HKLM_Main|Start Page - hxxp://fr.msn.com/
 HKCU_URLSearchHooks|{08C06D61-​F1F3-4799-86F8-BE1A89362C85} - "Search Class" (C:\Program Files\Orange\SearchURLHook\Sea​rchPageURL.dll)
 HKLM_SearchScopes\{2B7B7EFC-C2​34-4532-822B-A8D74D7EF7EB} - "gdark" (hxxp://fr.gdark.com/search.ph​p?cx=partner-pub-7902900401080​901%3Ae94ctf-nqmg&cof...)
 HKLM_Toolbar|{8E5E2654-AD2D-48​bf-AC2D-D17F00898D06} (C:\Program Files\Alwil Software\Avast5\aswWebRepIE.dl​l)
 HKLM_ElevationPolicy\17308d8d-​22ad-4a3e-b6db-af94b4a9b59e - C:\Program Files\mywebsites.pro-FR\mywebs​ites.pro-FRToolbarHelper.exe (x)
 HKLM_ElevationPolicy\ae65a635-​3178-4fdc-82a8-b4a0723c0738 - C:\Program Files\mywebsites.pro-FR\mywebs​ites.pro-FRToolbarHelper.exe (x)
 HKLM_ElevationPolicy\e2f22877-​c9bd-4090-a803-1a4846eafaea - C:\Program Files\mywebsites.pro-FR\mywebs​ites.pro-FRToolbarHelper.exe (x)
 HKLM_ElevationPolicy\ea250438-​c6d6-4fde-9283-d560a67fef04 - C:\Program Files\mywebsites.pro-FR\mywebs​ites.pro-FRToolbarHelper.exe (x)
 HKLM_Extensions\{e2e2dd38-d088​-4134-82b7-f2ba38496583} - "?" (?)
 BHO\{0EEDB912-C5FA-486F-8334-5​7288578C627} - "Shareaza Web Download Hook" (C:\Program Files\Shareaza\RazaWebHook32.d​ll)
 BHO\{5C255C8A-E604-49b4-9D64-9​0988571CECB} (?)
 BHO\{8E5E2654-AD2D-48bf-AC2D-D​17F00898D06} - "avast! WebRep" (C:\Program Files\Alwil Software\Avast5\aswWebRepIE.dl​l)

 ==============================​==========

 C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
 C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)

 C:\Ad-Report-CLEAN[1].txt - 30/12/2012 15:54:33 (399 Octet(s))
 C:\Ad-Report-CLEAN[2].txt - 30/12/2012 15:57:44 (399 Octet(s))
 C:\Ad-Report-CLEAN[3].txt - 30/12/2012 15:59:21 (2289 Octet(s))

 Fin à: 16:00:25, 30/12/2012
 
 ============== E.O.F ==============






 Je suis toujours sur le scan de Malwarbytes

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 18:41:22  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Rapport de suppression de roguekiller

 RogueKiller V8.4.1 [Dec 28 2012] par Tigzy
 mail : tigzyRK<at>gmail<dot>com
 Remontees : http://www.sur-la-toile.com/di [...] ntees.html
 Site Web : http://www.sur-la-toile.com/RogueKiller/
 Blog : http://tigzyrk.blogspot.com/

 Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 2) 32 bits version
 Demarrage : Mode normal
 Utilisateur : user [Droits d'admin]
 Mode : Suppression -- Date : 30/12/2012 17:19:19

 ¤¤¤ Processus malicieux : 2 ¤¤¤
 [DLL] explorer.exe -- C:\WINDOWS\explorer.exe : C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\vmn3_5dn.dll -> DECHARGÉE
 [SUSP PATH] vmn3_5dn.exe -- C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\vmn3_5dn.exe -> TUÉ [TermProc]

 ¤¤¤ Entrees de registre : 5 ¤¤¤
 [RUN][SUSP PATH] HKLM\[...]\Run : Antiphishing Domain Advisor ("C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\vmn3_5dn.exe" ) -> SUPPRIMÉ
 [STARTUP][Rans.Gendarm] runctf.lnk @Damien :  -> SUPPRIMÉ
 [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> REMPLACÉ (0)
 [HJ DLL][Rans.Gendarm] HKLM\[...]\ControlSet001\Services\wi​nmgm​t\Parameters : ServiceDll (C:\Documents and Settings\Damien\wgsdgsdgdsgsd.​exe) -> REMPLACÉ (C:\WINDOWS\system32\wbem\WMIs​vc.dll)
 [HJ DLL][Rans.Gendarm] HKLM\[...]\ControlSet002\Services\wi​nmgm​t\Parameters : ServiceDll (C:\Documents and Settings\Damien\wgsdgsdgdsgsd.​exe) -> REMPLACÉ (C:\WINDOWS\system32\wbem\WMIs​vc.dll)

 ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 ¤¤¤ Driver : [CHARGE] ¤¤¤

 ¤¤¤ Infection : Rans.Gendarm ¤¤¤

 ¤¤¤ Fichier HOSTS: ¤¤¤
 --> C:\WINDOWS\system32\drivers\et​c\hosts

 127.0.0.1       localhost


 ¤¤¤ MBR Verif: ¤¤¤

 +++++ PhysicalDrive0:  +++++
 --- User ---
 [MBR] ef45baa75977bb7fa61beca6821cab​3c
 [BSP] 5c181923fccd3067ef1933fa8da1f9​28 : Windows XP MBR Code
 Partition table:
 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 50006 Mo
 1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 102414375 | Size: 426930 Mo
 User = LL1 ... OK!
 Error reading LL2 MBR!

 +++++ PhysicalDrive1:  +++++
 --- User ---
 [MBR] f56d370330dfa06beebb3f1ffcc824​3a
 [BSP] c1520fa2af4a3b30376fad7132cb03​f6 : Windows XP MBR Code
 Partition table:
 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953836 Mo
 User = LL1 ... OK!
 Error reading LL2 MBR!

 Termine : << RKreport[2]_D_30122012_171919.txt >>
 RKreport[1]_S_30122012_162943.txt ; RKreport[2]_D_30122012_171919.txt




 Je me demande vraiment comment tu fais pour comprendre quelque chose à tout ce charabia loool  :super:

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 18:44:14  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ok :super:

 ok j’attends le rapport Malwarbytes  ;)

 un fois fini le scan(MBAM) démarre t'as session malade
 et dit-moi si ça marche  :)

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 18:49:01  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 

 Je me demande vraiment comment tu fais pour comprendre quelque chose à tout ce charabia loool  :super:
 [/citation]

 faut il apprendre le chinois ! :)  :youpi:

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 18:54:46  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
si la  session  ne marche toujours pas ! faut envisager de démarrer en Mode Sans Echec "si sa marche bien sur"  :/  

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 19:10:48  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
voici le rapport Malwarebytes

 Malwarebytes' Anti-Malware 1.46
 www.malwarebytes.org

 Database version: 4698

 Windows 5.1.2600 Service Pack 2
 Internet Explorer 7.0.5730.13

 30/12/2012 18:09:18
 mbam-log-2012-12-30 (18-09-18).txt

 Scan type: Full scan (C:\|D:\|)
 Objects scanned: 253466
 Time elapsed: 1 hour(s), 35 minute(s), 56 second(s)

 Memory Processes Infected: 0
 Memory Modules Infected: 0
 Registry Keys Infected: 0
 Registry Values Infected: 0
 Registry Data Items Infected: 0
 Folders Infected: 0
 Files Infected: 0

 Memory Processes Infected:
 (No malicious items detected)

 Memory Modules Infected:
 (No malicious items detected)

 Registry Keys Infected:
 (No malicious items detected)

 Registry Values Infected:
 (No malicious items detected)

 Registry Data Items Infected:
 (No malicious items detected)

 Folders Infected:
 (No malicious items detected)

 Files Infected:
 (No malicious items detected)


 Je vais tenter de démarrer la session malade.

 Merci encore. Verdict dans quelques minutes

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 30/12/2012 à 19:22:04  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Ça ne fonctionne toujours pas. Une petite idée de ce que je peux faire maintenant ?

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 20:13:51  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
essais de démarrer en mode sans échec avec prise en charge réseau

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 30/12/2012 à 20:31:17  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Fais un scan OTL : tu a avast comme antivirus sur ton PC donc regarde le lien ici-->Tu peux suivre les indications de cette page pour t'aider :
 http://www.malekal.com/2010/11/12/tutorial-otl/

 * Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus)

 * Télécharge http://oldtimer.geekstogo.com/OTL.exe sur ton bureau.
 (Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

 * Lance OTL
 * En haut à droite de Analyse rapide, coche "tous les utilisateurs"
 * vérifie que la case "Rapport minimal" soit bien cochée.
 * Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :

 netsvcs
 msconfig
 safebootminimal
 safebootnetwork
 activex
 drivers32
 %ALLUSERSPROFILE%\Application Data\*.
 %ALLUSERSPROFILE%\Application Data\*.exe /s
 %APPDATA%\*.
 %APPDATA%\*.exe /s
 %temp%\.exe /s
 %SYSTEMDRIVE%\*.exe
 %systemroot%\*. /mp /s
 %systemroot%\system32\consrv.d​ll
 %systemroot%\system32\*.dll /lockedfiles
 %systemroot%\Tasks\*.job /lockedfiles
 %systemroot%\system32\drivers\​*.sys /lockedfiles
 %systemroot%\System32\config\*​.sav
 /md5start
 explorer.exe
 winlogon.exe
 wininit.exe
 /md5stop
 HKEY_LOCAL_MACHINE\SYSTEM\SYST​EM\CurrentControlSet\Services\​lanmanserver\parameters /s
 HKEY_LOCAL_MACHINE\SYSTEM\Curr​entControlSet\Control\Session Manager\SubSystems /s
 HKEY_LOCAL_MACHINE\SYSTEM\Curr​entControlSet\Control\Session Manager\AppCertDlls /s
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows NT\CurrentVersion\ProfileList /s
 CREATERESTOREPOINT
 nslookup www.google.fr /c
 SAVEMBR:0
 hklm\software\clients\startmen​uinternet|command /rs
 hklm\software\clients\startmen​uinternet|command /64 /rs



 * Clique sur le bouton Analyse.
 * Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 31/12/2012 à 01:49:56  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 03/01/2013 à 12:23:02  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Je peux me servir de ma session en sans echec prise en charge raiseau chose que je ne pouvais pas faire avant. Ca semble bien ce goupiller quand même.

 Voici le rapport OTL

 http://pjjoint.malekal.com/fil [...] z15d8t7n13

 Et l'extra

 http://pjjoint.malekal.com/fil [...] 10i7n13j12

djoker
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 03/01/2013 à 12:27:37  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Par contre je vois que ton ultime recourt ne s'applique qu'à vista et seven nan ? je suis sous XP

sam06400
Débutant confirmé (de 1 000 à 4 999 messages postés)
  1. Posté le 03/01/2013 à 19:40:47  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ok  :super: alors on va tu repasser en mode sans echec

 va dans tas session en sans echec prise en charge réseau et fait ceci tu.. les outils que je mis -->
 Aussi, fais ce qui suit, dans l'ordre (merci de respecter l'ordre) :

 Télécharge et installeMalwarebytes' Anti-Malware (MBAM).

 Exécute-le. Accepte la mise à jour.

 Sélectionne "Exécuter un examen complet"
 Clique sur "Rechercher"
 L'analyse démarre, le scan est relativement long, c'est normal.

 A la fin de l'analyse, un message s'affiche :

 PS :>>>

 L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

 Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
 Ferme tes navigateurs.
 Si des malwares ont été détectés, clique sur Afficher les résultats.
 Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
 MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme-le.

 Si MBAM demande à redémarrer le pc : > fais-le.

 Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.

 ensuite-->

 1 Télécharges Pour Vista et Windows 7 : il faut lancer le fichier par clic-droit "Exécuter en tant qu'administrateur"

 adwcleaner ICI

 Lance AdwCleaner.exe
 Acceptes l'avertissement qui suit

 Clic sur suppression

 Patientes le temps de la recherche

 Le pc redémarrera, et au démarrage suivant un rapport s'affiche

 copies/colles sur le forum le rapport qui apparait à la fin.

 Il est sauvegardé aussi sous (C:\AdwCleaner[s1].txt)

 ------------------------------​------------------------------​------------------>>>
 2 Télécharge AD-Remover

 !! Déconnecte-toi du net et ferme toutes applications en cours !!

 Double-clique sur le programme d'installation ; laisse-le s’installer par défaut (C:\Program files).

 Double-clique sur l'icône AD-Remover située sur ton Bureau.
 (Pour Vista et Win 7 : clique droit > "Exécuter en tant qu'administrateur" )

 Au menu principal, choisis l'option "Nettoyer".

 L’outil débute le nettoyage … Laisse-le travailler !

 Le scan achevé, une fenêtre va s’afficher.
 Poste (copie-colle) le rapport qui apparaît à la fin.

 (tu trouveras aussi le rapport sous C:\Ad-report(date).log)

 Note : "Process.exe", une composante de l'outil peut être détectée par certains antivirus comme une infection ; donc, ne pas en tenir compte. Il s'agit d'un faux positif.

 ensuite --> ceci

 Télécharge c'est un fiche compresser clic sur le fichier et extraire tu.. executer le programme -->Malwarebytes Anti-Rootkit

 tuto ici http://www.malekal.com/2012/11 [...] mbar-beta/

 ensuite OTL pour supprimer les reste !


 --> Double clic sur OTL.exe pour le lancer.
 (Vista/Seven --> Faire un clique droit sur OTL.exe pour lancer le programme et choisi "Exécuter en tant qu'administrateur".

 vérifie que la case "Rapport minimal" soit bien cochée.

 --> Copie la liste qui se trouve en citation ci-dessous, et colle-la dans la zone sous " Personnalisation "
 


 :OTL

 IE - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\URLSearch​Hook: {CA3EB689-8F09-4026-AA10-B9534​C691CE0} - No CLSID value found    => Infection BT (Adware.SocialSkinz)
 O3 - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\Toolbar\W​ebBrowser: (no name) - {338B4DFE-2E2C-4338-9E41-E176D​497299E} - No CLSID value found.    => Infection BT (Adware.Softomate)
 [2010/11/12 16:38:54 | 000,221,144 | ---- | M] (Visicom Media Inc.) -- C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\vmn3_5dn.exe    => Infection LOP (Possible)
 [2011/08/27 17:08:18 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Damien\Application Data\OpenCandy    => Infection PUP (Adware.OpenCandy)
 [2012/12/29 21:59:28 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Damien\Application Data\PriceGong    => Infection BT (Adware.PriceGong)
 [2009/12/08 19:16:56 | 005,320,016 | ---- | M] (Xobni) -- C:\Documents and Settings\Damien\Application Data\OpenCandy\XobniOC8.exe    => Infection PUP (Adware.OpenCandy)
 [2010/01/06 20:38:23 | 000,264,106 | ---- | M] () -- C:\Documents and Settings\Damien\Application Data\OpenCandy\XobniWrapper.ex​e    => Infection PUP (Adware.OpenCandy)
 [2009/12/17 20:10:40 | 000,620,032 | ---- | M] () -- C:\Documents and Settings\Damien\Application Data\OpenCandy\Xobni_Installed​.exe    => Infection PUP (Adware.OpenCandy)
 [2011/08/27 17:08:19 | 000,416,160 | ---- | M] () -- C:\Documents and Settings\Damien\Application Data\OpenCandy\OpenCandy_7E4A8​FBFA13341EE8988D831D7E1A7A8\La​testDLMgr.exe    => Infection PUP (Adware.OpenCandy)
 [2011/08/27 17:08:51 | 016,219,959 | ---- | M] () -- C:\Documents and Settings\Damien\Application Data\OpenCandy\OpenCandy_7E4A8​FBFA13341EE8988D831D7E1A7A8\Tu​neUpInst-2.2.1-cmp220-p6v1.exe    => Infection PUP (Adware.OpenCandy)
 FF - HKLM\Software\MozillaPlugins\A​dobe Reader: C:\Program Files\Adobe\Reader 9.0\Reader\AIR\nppdf32.dll (Adobe Systems Inc.)    => Adobe Acrobat Reader 9.0
 [2012/01/03 18:46:15 | 000,345,520 | ---- | M] (Adobe Systems Incorporated) -- C:\Documents and Settings\All Users\Application Data\Adobe\Setup\{AC76BA86-7AD​7-1036-7B44-A95000000001}\Setu​p.exe    => Adobe Reader 9
 Internet Explorer (Version = 7.0.5730.13)
 "{26A24AE4-039D-4CA4-87B4-2F83​216011FF}" = Java 6 Update 24    => Sun Microsystems Java Update
 "{AC76BA86-7AD7-1036-7B44-A950​00000001}" = Adobe Reader 9.5.2 - Français    => Adobe Reader 9
 "C:\Program Files\Bonjour\mDNSResponder.ex​e" = C:\Program Files\Bonjour\mDNSResponder.ex​e:*:Enabled:Service Bonjour -- (Apple Inc.)    => Apple Computer%Bonjour for Windows
 O4 - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\Run: [Akamai NetSession Interface] C:\Documents and Settings\Damien\Local Settings\Application Data\Akamai\netsession_win.exe (Akamai Technologies, Inc.)    => Akamai%NetSession Interface
 O4 - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\Run: [Pando Media Booster] C:\Program Files\Pando Networks\Media Booster\PMB.exe ()    => Pando Networks Media Booster
 [2012/12/30 18:22:00 | 000,001,056 | ---- | M] () -- C:\WINDOWS\tasks\GoogleUpdateT​askMachineUA.job    => Google Update Task
 "C:\Program Files\Pando Networks\Media Booster\PMB.exe" = C:\Program Files\Pando Networks\Media Booster\PMB.exe:*:Enabled:Pand​o Media Booster -- ()    => Pando Networks Media Booster
 "C:\Program Files\Pando Networks\Media Booster\PMB.exe" = C:\Program Files\Pando Networks\Media Booster\PMB.exe:*:Enabled:Pand​o Media Booster -- ()    => Pando Networks Media Booster
 "Akamai" = Akamai NetSession Interface Service    => Akamai
 "Akamai" = Akamai NetSession Interface    => Akamai
 [2010/11/12 16:38:02 | 000,102,240 | ---- | M] (Visicom Media Inc. (License)) -- C:\Documents and Settings\All Users\Application Data\Antiphishing Domain Advisor\uninstall.exe    => Mozilla Firefox
 FF - HKLM\Software\MozillaPlugins\@​bittorrent.com/BitTorrentDNA: C:\Program Files\DNA\plugins\npbtdna.dll (BitTorrent, Inc.)    => BitTorrent DNA PeerToPeer
 FF - HKLM\Software\MozillaPlugins\@​pandonetworks.com/PandoWebPlug​in: C:\Program Files\Pando Networks\Media Booster\npPandoWebPlugin.dll (Pando Networks)    => P2P.Pando
 FF - HKCU\Software\MozillaPlugins\p​andonetworks.com/PandoWebPlugi​n: C:\Program Files\Pando Networks\Media Booster\npPandoWebPlugin.dll (Pando Networks)    => P2P.Pando
 O4 - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\Run: [BitTorrent DNA] C:\Program Files\DNA\btdna.exe (BitTorrent, Inc.)    => BitTorrent DNA%PeerToPeer
 O4 - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\Run: [Shareaza] C:\Program Files\Shareaza\Shareaza.exe (Shareaza Development Team)    => Shareaza%PeerToPeer Client
 O8 - Extra context menu item: Download with &Shareaza - C:\Program Files\Shareaza\RazaWebHook32.d​ll (Shareaza Development Team)    => Shareaza PeerToPeer
 [2012/12/30 18:13:00 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Damien\Application Data\DNA    => BitTorrent DNA PeerToPeer
 [2009/01/18 17:06:14 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Damien\Application Data\LimeWire    => LimeWire Java PeerToPeer
 [2009/01/19 18:55:39 | 000,000,000 | ---D | M] -- C:\Documents and Settings\Damien\Application Data\Shareaza    => Shareaza PeerToPeer
 "56244:TCP" = 56244:TCP:*:Enabled:Pando Media Booster    => P2P.Pando
 "56244:UDP" = 56244:UDP:*:Enabled:Pando Media Booster    => P2P.Pando
 "56244:TCP" = 56244:TCP:*:Enabled:Pando Media Booster    => P2P.Pando
 "56244:UDP" = 56244:UDP:*:Enabled:Pando Media Booster    => P2P.Pando
 "C:\Program Files\LimeWire\LimeWire.exe" = C:\Program Files\LimeWire\LimeWire.exe:*:​Enabled:LimeWire    => LimeWire%Java PeerToPeer
 "C:\Program Files\DNA\btdna.exe" = C:\Program Files\DNA\btdna.exe:*:Enabled:​DNA -- (BitTorrent, Inc.)    => BitTorrent DNA%PeerToPeer
 "C:\Program Files\Shareaza\Shareaza.exe" = C:\Program Files\Shareaza\Shareaza.exe:*:​Enabled:Shareaza -- (Shareaza Development Team)    => Shareaza PeerToPeer
 "{980A182F-E0A2-4A40-94C1-AE0C​1235902E}" = Pando Media Booster    => P2P.Pando
 "Shareaza_is1" = Shareaza 2.6.0.0    => Shareaza PeerToPeer
 "BitTorrent DNA" = DNA    => BitTorrent DNA PeerToPeer
 IE - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\URLSearch​Hook: {33727f97-486d-4d19-97c3-23f43​2ef93fc} - No CLSID value found    => Conduit mywebsites.pro-FR Toolbar
 IE - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\SearchSco​pes\{96bd48dd-741b-41ae-ac4a-a​ff96ba00f7e}: "URL" = http://www.bigseekpro.com/sear [...] archTerms}    => Toolbar.Agent
 IE - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\SearchSco​pes\{afdbddaa-5d3f-42ee-b79c-1​85a7020515b}: "URL" = http://search.conduit.com/Resu [...] =CT3241952    => Toolbar.Conduit
 O2 - BHO: (Shareaza Web Download Hook) - {0EEDB912-C5FA-486F-8334-57288​578C627} - C:\Program Files\Shareaza\RazaWebHook32.d​ll (Shareaza Development Team)    => Shareaza PeerToPeer
 O3 - HKU\S-1-5-21-746137067-2872187​29-839522115-1005\..\Toolbar\W​ebBrowser: (no name) - {CFCB809C-3A22-4616-A916-6C007​BD9D920} - No CLSID value found.    => Toolbar.FileConverter
 "{2318C2B1-4965-11d4-9B18-0090​27A5CD4F}" = Google Toolbar for Internet Explorer    => Toolbar.Google
 :Commands

 [EMPTYFLASH]
 [Emptytemp]



 --> Clique sur " Correction " pour lancer la suppression.

 --> Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur Oui.

 --> Au redémarrage , autorise OTL a s'exécuter.

 --> * Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.



 Page :
1

Aller à :
 

Sujets relatifs
PC très lent, fenêtres intempestives et nationzoom !! PC de ralenti important 2
securite PC PC qui rame, 2ème édition
PC qui rame, peut être à cause d'une infection Aide pour Gros nettoyage PC 2
soupçons d'infections - touchpad qui de bloque Piratage pc - faille de sécurité pour pc banking
PC qui devient lent au fur et à mesure PC ralenti et ouverture intempestive de page internet
Plus de sujets relatifs à : PC bloqué Unkash

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
windows vista security 2013 [résolu] 23
Possible virus... aidez moi s'il vous plait! {résolu} 30
Comment desinstaller sweetim 3
ukash virus [résolu] 18
Problème avec la otl pe version RESOLU 43