> Tous les forums > Forum Sécurité
 Procédure nettoyage PC infecté (Rapports)Sujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
angelo120
  Posté le 12/04/2014 @ 00:00 
Aller en bas de la page 
Petit astucien

Bonsoir à tous,

Voici les rapports suite à la procédure de nettoyage PC infecté:

" Malwarebytes Anti-Malware
www.malwarebytes.org

Scan Date: 11/04/2014
Scan Time: 23:23:06
Logfile: Rapport Malwarebytes.txt
Administrator: Yes

Version: 2.00.1.1004
Malware Database: v2014.04.11.13
Rootkit Database: v2014.03.27.01
License: Free
Malware Protection: Disabled
Malicious Website Protection: Disabled
Chameleon: Disabled

OS: Windows Vista Service Pack 2
CPU: x86
File System: NTFS
User: jacky

Scan Type: Threat Scan
Result: Completed
Objects Scanned: 273811
Time Elapsed: 26 min, 33 sec

Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Shuriken: Enabled
PUP: Enabled
PUM: Enabled

Processes: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Registry Keys: 18
PUP.Optional.SearchQu, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{99079A25-328F-4BD4-BE04-00955ACAA0A7}, , [d1484fdaadce87af5d0815ff13ef25db],
PUP.Optional.SearchQu, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{99079A25-328F-4BD4-BE04-00955ACAA0A7}, , [d1484fdaadce87af5d0815ff13ef25db],
PUP.Optional.Bandoo.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\SETTINGS\{9D717F81-9148-4F12-8568-69135F087DB0}, , [fb1ea98092e9c86e6cbc50f7f111ae52],
PUP.Optional.Bandoo.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{9D717F81-9148-4F12-8568-69135F087DB0}, , [fb1ea98092e9c86e6cbc50f7f111ae52],
Trojan.Agent, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXT\STATS\{BCA95E31-1FBF-4F84-8F23-1BA653007A1E}, , [82971b0e1e5d132356a98fa5a85a01ff],
PUP.Optional.BabylonToolBar.A, HKLM\SOFTWARE\CLASSES\INTERFACE\{FD8F79A0-D2E2-4FA2-AEAF-393EAC8064F7}, , [f7223bee512a9d993eaf044300022fd1],
PUP.Optional.BabylonToolBar.A, HKLM\SOFTWARE\CLASSES\TypeLib\{6E8BF012-2C85-4834-B10A-1B31AF173D70}, , [8e8b47e225565dd933ba8dbae121d030],
PUP.Optional.PlusHD.A, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\Plus-HD-3.5, , [5bbef435b2c9dd59efa20a5f2fd38e72],
Malware.Trace, HKU\S-1-5-21-1754518656-3669864554-1524572434-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\DC3_FEXEC, , [fb1e3aef19629d9914332dec7c87936d],
PUP.Optional.CrossRider.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\Crossrider, , [c752e2475c1fae88505a574ad62d2dd3],
PUP.Optional.PlusHD.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\Plus-HD-3.5, , [150440e9b6c53afc5b3689e0e31f718f],
PUP.Optional.Softonic.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\SOFTONIC\Universal Downloader, , [62b7aa7ff18aa294a14797cdb34f867a],
Adware.21Nova, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\32 Vegas Casino, , [db3e31f8a8d3b97d0d79bc27867c33cd],
PUP.Optional.DataMngr.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\DataMngr, , [08119e8ba9d230061cd239530df652ae],
PUP.Optional.DataMngr.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\DataMngr_Toolbar, , [011892977902b581638a7d0f47bcd62a],
Trojan.BHO, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MySidesearch, , [001936f3661582b41b206b84639f0000],
Trojan.FakeAlert, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\RichVideoCodec, , [1cfd36f34536f83ef6d9a649c43e7f81],
PUP.Optional.PriceGong.A, HKU\S-1-5-21-1754518656-3669864554-1524572434-501-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\PriceGong, , [ff1a0623f08b290dc45b6c0528daa35d],

Registry Values: 0
(No malicious items detected)

Registry Data: 0
(No malicious items detected)

Folders: 12
Stolen.Data, C:\Users\jacky\AppData\Roaming\dclogs, , [78a158d1cdaef24473982721956e2dd3],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\userCode, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\icons, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\icons\actions, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\api, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\popupResource, , [bc5dc267daa1112508d35ffd19e9a25e],

Files: 84
Misused.Legit.AI, C:\Users\jacky\112m8h3xfxu\svchost.exe, , [75a4b8715f1c87af8fb1d979c041cf31],
Misused.Legit.AI, C:\Users\jacky\n2678z3zbgyq\AgsndkeHQo.exe, , [16031019e09bd75fb090b89a6e93aa56],
Stolen.Data, C:\Users\jacky\AppData\Roaming\dclogs\2014-04-11-6.dc, , [78a158d1cdaef24473982721956e2dd3],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\background.html, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\chromeCoreFilesIndex.txt, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\crossriderManifest.json, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\manifest.json, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\popup.html, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\manifest.xml, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins.json, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\47_resources_background.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\102_dealply_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\103_intext_5_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\104_jollywallet_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\119_similar_web_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\123_intext_adv_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\13_CrossriderAppUtils.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\14_CrossriderUtils.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\158_50onred_ads_only_no_fb_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\177_crossriderDashboard.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\178_revizer_ws_dynamic_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\179_revizer_p_dynamic_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\17_jQuery.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\180_bpo_serp_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\182_openUrl.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\183_tabsWrapper.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\191_ciuvo_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\194_retargeting_bi_m.js.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\195_icm_convertmedia_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\198_superfish_no_search_no_coupons_plushd_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\199_superfish_no_coupons_plushd_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\19_CHAppAPIWrapper.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\1_base.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\207_dbWrapper.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\218_buy4less_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\21_debug.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\22_resources.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\28_initializer.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\4_jquery_1_7_1.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\64_appApiMessage.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\72_appApiValidation.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\78_CrossriderInfo.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\7_hooks.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\80_CHPopupAppAPI.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\91_monetizationLoader.js.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\93_superfish_no_coupons_m.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\97_resourceApiWrapper.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\plugins\9_search_engine_hook.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\userCode\background.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\extensionData\userCode\extension.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\icons\icon128.png, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\icons\icon16.png, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\icons\icon48.png, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\icons\actions\1.png, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\background.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\main.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\platformVersion.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\api\chrome.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\api\cookie.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\api\message.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\api\monitor.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\api\pageAction.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\api\pageActionBG.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\app_api.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\bg_app_api.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\consts.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\cookie_store.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\crossriderAPI.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\delegate.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\events.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\extensionDataStore.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\installer.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\logFile.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\logging.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\onBGDocumentLoad.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\reports.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\storageWrapper.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\updateManager.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\util.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\xhr.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\popupResource\newPopup.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm\1.26.132_0\js\lib\popupResource\popup.js, , [bc5dc267daa1112508d35ffd19e9a25e],
PUP.Optional.SearchQU.A, C:\Users\Invité\AppData\Roaming\Mozilla\Firefox\Profiles\au5xgi9q.default\prefs.js, Good: (), Bad: (user_pref("browser.startup.homepage", "http://www.searchqu.com/414");), ,[cb4e91983348b87e7ccc65e5a55fd828]
PUP.Optional.CrossRider.A, C:\Users\jacky\AppData\Roaming\Mozilla\Firefox\Profiles\85c03du6.default\prefs.js, Good: (), Bad: (user_pref("extensions.crossrider.bic", "1426220f26e0182604cb3313de26259c");), ,[84950623bebd1c1a45bbf15940c4f20e]

Physical Sectors: 0
(No malicious items detected)


(end) "

" # AdwCleaner v3.023 - Rapport créé le 11/04/2014 à 23:28:08
# Mis à jour le 01/04/2014 par Xplode
# Système d'exploitation : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# Nom d'utilisateur : jacky - PC-DE-JACKY
# Exécuté depuis : C:\Users\jacky\Desktop\adwcleaner.exe
# Option : Nettoyer

***** [ Services ] *****


***** [ Fichiers / Dossiers ] *****

Dossier Supprimé : C:\ProgramData\AVG Secure Search
Dossier Supprimé : C:\ProgramData\AVG Security Toolbar
Dossier Supprimé : C:\Program Files\AVG Secure Search
Dossier Supprimé : C:\Program Files\Common Files\AVG Secure Search
Dossier Supprimé : C:\Users\jacky\AppData\Local\AVG Secure Search
Dossier Supprimé : C:\Users\jacky\AppData\Local\AVG Security Toolbar
Dossier Supprimé : C:\Users\jacky\AppData\LocalLow\AVG Secure Search
Dossier Supprimé : C:\Users\jacky\AppData\LocalLow\AVG Security Toolbar
Dossier Supprimé : C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldikpdnngdmeceeameoaannjilbjppnm
Fichier Supprimé : C:\Program Files\Mozilla Firefox\browser\searchplugins\avg-secure-search.xml
Fichier Supprimé : C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_facebook.conduitapps.com_0.localstorage
Fichier Supprimé : C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_facebook.conduitapps.com_0.localstorage-journal
Fichier Supprimé : C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_storage.conduit.com_0.localstorage
Fichier Supprimé : C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_storage.conduit.com_0.localstorage-journal

***** [ Raccourcis ] *****


***** [ Registre ] *****

Valeur Supprimée : HKLM\SOFTWARE\Mozilla\Firefox\Extensions [Avg@toolbar]
[#] Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{1D1E5B98-9B7B-49C8-9E5B-D7B024AABF0B}
[#] Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{159C899A-F31A-4189-A280-A0149C863655}
[#] Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{AC0974A4-7951-41A2-86AA-1FFD13544E65}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\BrowserConnection.dll
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\DNSBHO.dll
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\ScriptHelper.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\ViProtocol.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\WLXQuickTimeShellExt.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\Prod.cap
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho
Clé Supprimée : HKLM\SOFTWARE\Classes\protector_dll.protectorbho.1
Clé Supprimée : HKLM\SOFTWARE\Classes\protocols\handler\viprotocol
Clé Supprimée : HKLM\SOFTWARE\Classes\ScriptHelper.ScriptHelperApi
Clé Supprimée : HKLM\SOFTWARE\Classes\ScriptHelper.ScriptHelperApi.1
Clé Supprimée : HKLM\SOFTWARE\Classes\ViProtocol.ViProtocolOLE
Clé Supprimée : HKLM\SOFTWARE\Classes\ViProtocol.ViProtocolOLE.1
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [vProt]
Clé Supprimée : HKLM\SOFTWARE\MozillaPlugins\@avg.com/AVG SiteSafety plugin,version=11.0.0.1,application/x-avg-sitesafety-plugin
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{0A18A436-2A7A-49F3-A488-30538A2F6323}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{1FDFF5A2-7BB1-48E1-8081-7236812B12B2}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{AC662AF2-4601-4A68-84DF-A3FE83F1A5F9}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{BB711CB0-C70B-482E-9852-EC05EBD71DBB}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{D97A8234-F2A2-4AD4-91D5-FECDB2C553AF}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{00000001-4FEF-40D3-B3FA-E0531B897F98}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{0EEDB912-C5FA-486F-8334-57288578C627}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3CA2F312-6F6E-4B53-A66E-4E65E497C8C0}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{408CFAD9-8F13-4747-8EC7-770A339C7237}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{4E92DB5F-AAD9-49D3-8EAB-B40CBE5B1FF7}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{64697678-0000-0010-8000-00AA00389B71}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{933B95E2-E7B7-4AD9-B952-7AC336682AE3}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{B658800C-F66E-4EF3-AB85-6C0C227862A9}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{EF99BD32-C1FB-11D2-892F-0090271D4F88}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{F25AF245-4A81-40DC-92F9-E9021F207706}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{1B730ACF-26A3-447B-9994-14AEE0EB72CC}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{44B619BC-3D2B-4990-AA4F-9AA366921792}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4E92DB5F-AAD9-49D3-8EAB-B40CBE5B1FF7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{C401D2CE-DC27-45C7-BC0C-8E6EA7F085D6}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{FD8F79A0-D2E2-4FA2-AEAF-393EAC8064F7}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{66666666-6666-6666-6666-660366716680}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{07CAC314-E962-4F78-89AB-DD002F2490EE}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{74FB6AFD-DD77-4CEB-83BD-AB2B63E63C93}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{9C049BA6-EA47-4AC3-AED6-A66D8DC9E1D8}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{C2AC8A0E-E48E-484B-A71C-C7A937FAAB94}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0EEDB912-C5FA-486F-8334-57288578C627}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{3CA2F312-6F6E-4B53-A66E-4E65E497C8C0}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{95B7759C-8C7F-4BF1-B163-73684A933233}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0EEDB912-C5FA-486F-8334-57288578C627}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{3CA2F312-6F6E-4B53-A66E-4E65E497C8C0}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{95B7759C-8C7F-4BF1-B163-73684A933233}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{CCC7A320-B3CA-4199-B1A6-9F516DD69829}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{EF99BD32-C1FB-11D2-892F-0090271D4F88}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0EEDB912-C5FA-486F-8334-57288578C627}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{3CA2F312-6F6E-4B53-A66E-4E65E497C8C0}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{CCC7A320-B3CA-4199-B1A6-9F516DD69829}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{EF99BD32-C1FB-11D2-892F-0090271D4F88}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{C6FDD0C3-266A-4DC3-B459-28C697C44CDC}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{F25AF245-4A81-40DC-92F9-E9021F207706}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{CCC7A320-B3CA-4199-B1A6-9F516DD69829}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{F25AF245-4A81-40DC-92F9-E9021F207706}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4FC7-90CC-5EA0ABBE9EB9}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829}
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{95B7759C-8C7F-4BF1-B163-73684A933233}]
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{CCC7A320-B3CA-4199-B1A6-9F516DD69829}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{CCC7A320-B3CA-4199-B1A6-9F516DD69829}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{EF99BD32-C1FB-11D2-892F-0090271D4F88}]
Clé Supprimée : HKCU\Software\AVG Secure Search
Clé Supprimée : HKCU\Software\Microsoft\Babylon
Clé Supprimée : HKCU\Software\Softonic
Clé Supprimée : HKCU\Software\YahooPartnerToolbar
Clé Supprimée : HKCU\Software\AppDataLow\Software\AVG Security Toolbar
Clé Supprimée : HKCU\Software\AppDataLow\Software\Crossrider
Clé Supprimée : HKCU\Software\AppDataLow\Software\Plus-HD-3.5
Clé Supprimée : HKLM\Software\AVG Secure Search
Clé Supprimée : HKLM\Software\AVG Security Toolbar
Clé Supprimée : HKLM\Software\Trymedia Systems
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AVG Secure Search
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\{83AA2913-C123-4146-85BD-AD8F93971D39}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\AVG Secure Search
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\Plus-HD-3.5
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\08121C32A9C319F4CB0C11FF059552A4
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\261F213D1F55267499B1F87D0CC3BCF7
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\3192AA38321C641458DBDAF83979D193
Clé Supprimée : HKLM\Software\Classes\Installer\Features\3192AA38321C641458DBDAF83979D193
Clé Supprimée : HKLM\Software\Classes\Installer\Products\3192AA38321C641458DBDAF83979D193
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\F928123A039649549966D4C29D35B1C9

***** [ Navigateurs ] *****

-\\ Internet Explorer v8.0.6001.18928


-\\ Mozilla Firefox v28.0 (fr)

[ Fichier : C:\Users\jacky\AppData\Roaming\Mozilla\Firefox\Profiles\85c03du6.default\prefs.js ]

Ligne Supprimée : user_pref("avg.install.installDirPath", "C:\\ProgramData\\AVG Secure Search\\FireFoxExt\\18.0.5.292");
Ligne Supprimée : user_pref("avg.userPreferences.URLBarFocus.whiteList", "bing\\.com|google\\.\\w+|yahoo\\.\\w+|gmail\\.\\w+|hotmail\\.\\w+|live\\.\\w+|isearch\\.avg\\.com|mysearch\\.avg\\.com");
Ligne Supprimée : user_pref("extensions.crossrider.bic", "1426220f26e0182604cb3313de26259c");
Ligne Supprimée : user_pref("extensions.enabledItems", "LECToolbar@lec.txt:1.1,{CAFEEFAC-0016-0000-0004-ABCDEFFEDCBA}:6.0.04,{CAFEEFAC-0016-0000-0005-ABCDEFFEDCBA}:6.0.05,{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}:6.0.07,{[...]

-\\ Google Chrome v

[ Fichier : C:\Users\jacky\AppData\Local\Google\Chrome\User Data\Default\preferences ]


*************************

AdwCleaner[R0].txt - [11490 octets] - [11/04/2014 23:25:08]
AdwCleaner[S0].txt - [11554 octets] - [11/04/2014 23:28:08]

########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [11615 octets] ########## "

Impossible de passer ZHPDiag, voici la fenetre qui s'ouvre au bout de 4% " Violation d'accès à l'adresse 77199BC6 dans le module 'ntdll.dll'. Ecriture de l'adresse 00407700 "

Merci pour votre aide.

Bien Cordialement,

ANGELO120.

Publicité
Billkool
 Posté le 12/04/2014 à 00:18 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Astucien

Bonsoir,

Essaye de passer ZHPDiag en Mode Sans Echec,tapote la touche F8 (F5 pour certains PC) au démarrage à l'affichage du Bios (Important)

angelo120
 Posté le 12/04/2014 à 00:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Meme résultat, ça bloque à 4%..

Merci.

Bien Cordialement,

ANGELO120.

angelo120
 Posté le 12/04/2014 à 09:37 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Bonjour,

J'ai refait une tentative ce matin avec ZHPDiag en mode sans échec mais sans succès..

ANGELO120.

Pierre95
 Posté le 12/04/2014 à 10:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour Angelo120

Le but est de trouver l'option de ZHPDiag qui te bloque.

Pour cela tu peux proceder de la façon suivante:

Tu lances ZHPDiag

Tu cliques sur configurer

Puis 3eme bouton en bas à partir de la droite: acceder aux options

puis sur aucun ( pour avoir aucune options) puis:

1ère méthode tu coches une option et tu lances zhpdiag pour voir si ça marche

et comme ça toutes les unes apres les autres pour voir celle qui bloque

2eme méthode plus rapide la méthode par moitié

Tu coches la première moitié des options si ca marche donc la mauvaise est dans l'autre moitié

et tu travaille ensuite dans cette moitié et ainsi de suite

Ayant trouvé l'option mauvaise

tu relances zhpdiag toutes les options cochées sauf la mauvaise et tu héberges le rapport sur CJOINT et nous postes le lien internet

angelo120
 Posté le 12/04/2014 à 11:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

J'ai bien essayer ce que tu proposes Pierre, mais malheureusement rien y fait !

Fait moitié par moitié, un par un mais toujours la meme fenetre qui s'ouvre avec le meme message évoqué plus haut !

Merci.

ANGELO120.

Pierre95
 Posté le 12/04/2014 à 12:27 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

N'ayant pas eu de menaces détecté sur mon PC depuis la nouvelle version de Malwarebit anti Malware, je ne sais plus comment maintenant il les supprime. Je vois simplement sur ton rapport de MBAM qu'il a trouvé plein de menaces, par contre rien ne dit qu'il les a mis en quarantaine.

aussi ma question est simple: MBAM les a t il mis en quarantaine ?

Attends qu'un membre du Groupe Sécurité te prenne en charge.

Il a a sa disposition d'autres outils comme RogueKiller, JRT, Shortcut Module et d'autres équivalents ou plus puissants que ZHPDiag. Ce helper te donnera les bonnes directives.

Pierre95



Modifié par Pierre95 le 12/04/2014 12:43
angelo120
 Posté le 12/04/2014 à 14:34 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Non apparemment ça n'a pas été mis en quarantaine par MBAM..

Oui il vaut mieux attendre une réponse du groupe sécurité .

En tout cas je te remercie.

ANGELO120.

Pierre95
 Posté le 12/04/2014 à 14:58 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Autre piste:

Relance MBAM et mets les en quarantaine:

Je te refile un extrait ou on indique comment ca se passe la suppression dans la nouvelle version

Si des éléments sont détectés, cliquez sur Appliquer les actions pour que MBAM nettoye ce qu'il a détecté.Dans la plupart des cas, un redémarrage sera nécessaire.Attendez l'affichage du message vous invitant à faire redémarrer le PC, puis cliquez sur Oui

Autre question

Pour lancer ZHPDiag, fais tu bien un clique droit et "exécuter en mode administrateur" ?



Modifié par Pierre95 le 12/04/2014 15:13
Publicité
angelo120
 Posté le 12/04/2014 à 19:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Bonsoir,

Pour te répondre Pierre, oui ZHPDiag est lancé avec les droits Administrateur.

Voici le rapport MBAM avec mise en quarantaine:

Malwarebytes Anti-Malware
www.malwarebytes.org

Scan Date: 12/04/2014
Scan Time: 19:26:14
Logfile: rapport Malwarebytes2.txt
Administrator: Yes

Version: 2.00.1.1004
Malware Database: v2014.04.12.05
Rootkit Database: v2014.03.27.01
License: Free
Malware Protection: Disabled
Malicious Website Protection: Disabled
Chameleon: Disabled

OS: Windows Vista Service Pack 2
CPU: x86
File System: NTFS
User: jacky

Scan Type: Threat Scan
Result: Completed
Objects Scanned: 274186
Time Elapsed: 26 min, 49 sec

Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Shuriken: Enabled
PUP: Enabled
PUM: Enabled

Processes: 0
(No malicious items detected)

Modules: 0
(No malicious items detected)

Registry Keys: 0
(No malicious items detected)

Registry Values: 0
(No malicious items detected)

Registry Data: 0
(No malicious items detected)

Folders: 0
(No malicious items detected)

Files: 0
(No malicious items detected)

Physical Sectors: 0
(No malicious items detected)


(end)

Merci.

ANGELO120.

Pierre95
 Posté le 12/04/2014 à 20:02 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Pour MBAM

Le rapport vide montre que MBAM a fait son travail

Refais ZHPDiag car depuis que tu l'a passé, il y a eu une nouvelle version.

Quand tu lanceras ZHPDIAG, tu auras peut être un avertissement te disant que ta version est périmée et te proposera de la télécharger , tu répondra oui et oui aussi pour l'installer.

et vois la si cette version passe mieux

Pierre95



Modifié par Pierre95 le 12/04/2014 23:29
angelo120
 Posté le 12/04/2014 à 21:54 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Donc nouvelle version de ZHPDiag mais meme résultat, blocage à 4% ..

Attendons d'avoir quelqu'un du groupe sécurité..

Encore merci.

Bien Cordialement,

ANGELO120.

angelo120
 Posté le 13/04/2014 à 18:34 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Bonjour,

L'ordinateur fonctionne mieux ( avant obliger de passer en mode sans échec et horloge et calendrier qui ne s'affichaient plus) maintenant ceux-ci sont présents et l'ordi fonctionne de nouveau en mode normal !! Mais je pense qu'il y a encore des choses à faire , en attente d'un membre du groupe sécurité .

Merci à vous et excellent fin de Dimanche.

Bien Cordialement,

ANGELO120.

Evasion60
 Posté le 14/04/2014 à 12:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour Angelo

Je vais t'assister au cours de cette désinfection. Si tu es d'accord, on va fixer quelques règles pour que la désinfection soit efficace.

  • Si tu as ouvert un sujet similaire sur un autre forum, merci de me prévenir afin que je ne fasse pas de recherches inutiles et par souci d'efficacité (on ne prend pas rendez-vous dans 2 garages pour le même problème mécanique),
  • Si tu as des cracks ou des keygens, tu les supprimes,
  • Si tu as un windows illégal, je ne désinfecte pas.
  • Tu poursuis la désinfection jusqu'au bout, même si tu constates une amélioration rapide, et de préférence sur un temps restreint (pas une réponse tous les 3 jours), sinon, cela ne sert à rien.
  • La désinfection comprend un diagnostic, un nettoyage, la suppression des outils utilisés et des conseils pour éviter des ré-infections futures, mettre le système à jour, créer des sauvegardes etc...
  • Quelques-uns des outils utilisés peuvent faire réagir certains antivirus, car ils sont puissants et destructeurs s'ils sont mal utilisés.
  • Pour me permettre d'établir un diagnostic, peux-tu suivre ces consignes et éditer les trois rapports demandés ? (Adwcleaner, malwarebyte's et ZHPDiag).
  • Si tu as des questions, n'hésite pas.

Evasion60

* Télécharge => RogueKiller de Tigzy sur le bureau

/!\ Prendre la version qui correspond à la machine
x86
pour une machine en 32bits ===>
http://www.sur-la-toile.com/RogueKiller/RogueKiller.exe
x64
pour une machine en 64bits ===> http://www.sur-la-toile.com/RogueKiller/RogueKillerX64.exe

Comment savoir si mon pc est 32 ou 64 bits =>
Touches clavier Windows + Pause
Dans la fenêtre qui s'ouvre =>
Type de l'OS + Système d'exploitation 32 bits ou 64bits


(A partir d'une clé USB et d'un autre pc si le Rogue empêche l'accès au net ou en mode sans échec avec prise en charge réseau)


Quitte tous les programmes en cours
Lance RogueKiller.exe en cliquant sur l'icône.

image

Un pre-scan va s'effectuer rapidement.
Quand il sera terminé, clique sur le bouton Scan

image

Clique sur le bouton Suppression

image

Clique sur le bouton Rapport quand le nettoyage sera terminé.

image

Envoie une copie du rapport RKreport[1].txt qui va s'afficher.
Il sera enregistré sur le bureau.

image

/!\ Si l'affichage des icônes du bureau, seulement dans ce cas, ne se fait pas correctement, clique sur le bouton Racc. RAZ

Remarque.
Il est possible de faire un don au créateur de l'outil par le bouton PayPal - Donate.

Reviens avec les deux rapports Scan et Suppression

angelo120
 Posté le 14/04/2014 à 14:06 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Bonjour Evasion,

Tout d'abord merci et donc c'est le seul forum ou j'ai posté mon problème !

Voici les deux rapports de RogueKiller:

RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : http://www.adlice.com/contact/
Remontees : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : jacky [Droits d'admin]
Mode : Recherche -- Date : 04/14/2014 14:00:46
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : Skytel (Skytel.exe [7]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 1 ¤¤¤
[jacky][ROGUE ST] start.lnk : C:\Users\jacky\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\start.lnk @C:\Users\jacky\112m8h3xfxu\82327.vbs [-][x] -> TROUVÉ

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD2500BEVS-22UST0 ATA Device +++++
--- User ---
[MBR] 5fadba69ec593da05bba5ccd11669cd2
[BSP] 14110ba3b2c4a6720a7571ece2b9e8a7 : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 MB
1 - [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 20467712 | Size: 114372 MB
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 254701568 | Size: 114108 MB
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_04142014_140046.txt >>




RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : http://www.adlice.com/contact/
Remontees : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : jacky [Droits d'admin]
Mode : Suppression -- Date : 04/14/2014 14:01:04
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 3 ¤¤¤
[RUN][SUSP PATH] HKLM\[...]\Run : Skytel (Skytel.exe [7]) -> SUPPRIMÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 1 ¤¤¤
[jacky][ROGUE ST] start.lnk : C:\Users\jacky\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\start.lnk @C:\Users\jacky\112m8h3xfxu\82327.vbs [-][x] -> SUPPRIMÉ

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED (Unknown @ 0x84E0D1F8)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD2500BEVS-22UST0 ATA Device +++++
--- User ---
[MBR] 5fadba69ec593da05bba5ccd11669cd2
[BSP] 14110ba3b2c4a6720a7571ece2b9e8a7 : Acer MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 9993 MB
1 - [ACTIVE] FAT16 (0x06) [VISIBLE] Offset (sectors): 20467712 | Size: 114372 MB
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 254701568 | Size: 114108 MB
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_04142014_140104.txt >>
RKreport[0]_S_04142014_140046.txt



Evasion60
 Posté le 14/04/2014 à 16:27 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Essaie maintenant avec ZHPDiag Full Options
Héberge son rapport

Si cela ne fonctionne pas, nous continuons avec ci dessous =>

La page de téléchargement : http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/
Le téléchargement se fait à partir des boutons bleus Download – choisissez la version 32 ou 64 bits selon l’architecture de votre système.
(Au pire si vous êtes en 64 bits et que vous prenez la version 32 bits, vous aurez un message disant que cette version ne peux fonctionner – cela n’endommage pas le système).

Comment savoir si mon pc est 32 ou 64 bits =>
Touches clavier Windows + Pause
Dans la fenêtre qui s'ouvre =>
Type de l'OS + Système d'exploitation 32 bits ou 64 bits


Ferme toutes les applications en cours

Lance FRST,
Sous Vista, Seven et Win8, par un clic droit et exécuter en tant qu'administrateur

Acceptez le dislaimer en cliquant sur le bouton YES deFabar_FRST
Cochez toutes les options y compris Drivers MD5 et cliquez sur le bouton Scan.


Image

Le scan se lance, les éléments scannés apparaissent en haut
Une fois le scan terminé, une popup vous le signale et deux rapports sont générés : FRST.txt et Addition.txt

Ces deux rapports se trouvent sur le bureau avec le programme FRST

Allez sur le site www.Cjoint.com afin d’y déposer les rapports pour une consultation.
Cochez 21 jour
Dans la partie, Chemin du fichier à soumettre, cliquez sur Parcourir.
Sélectionnez le fichier FRST.txt

Notez l’adresse donné ci-dessous et transmettez la sur le forum dans votre sujet de désinfection afin que la personne qui vous aide puisse consulter le rapport.
Réptez l’opération pour le fichier Addition.txt et transmettez le lien de Cjoint.com de votre rapport Addition.txt

Reviens avec les deux rapports demandés



Modifié par Evasion60 le 14/04/2014 16:30
angelo120
 Posté le 14/04/2014 à 17:03 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Alors ZHPdiag ne fonctionnant toujours pas, voici les rapports FRST:

http://cjoint.com/?0Doq5d4Vvm6 (Addition.txt)

http://cjoint.com/?0Doq6Ti59pF (FRST.txt)

http://cjoint.com/?0Doq77fKmia (Shortcut.txt)

Publicité
Evasion60
 Posté le 14/04/2014 à 17:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Télécharge et enregistre CKScanner sur le Bureau.

Fait un double-clic sur CKScanner.exe pour lancer le programme
Sous Vista/Seven, fait un clic droit et choisis Exécuter en tant qu'administrateur

Sur l'écran principal, clique sur le bouton Search For Files
Après un court laps de temps, une liste s'affiche dans la partie droite de l'image

Clique sur le bouton Save List to File un message annonce que le fichier a été enregistré, clique sur OK
Clique sur le bouton Exit pour fermer le programme

Poste le rapport ckfiles.txt qui est sur ton bureau

angelo120
 Posté le 14/04/2014 à 17:39 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Voici le rapport CKScanner:

CKScanner 2.4 - Additional Security Risks - These are not necessarily bad
c:\program files\inkscape\python\lib\site-packages\numpy\f2py\crackfortran.py
c:\program files\inkscape\python\lib\site-packages\numpy\f2py\crackfortran.pyc
c:\program files\inkscape\python\lib\site-packages\numpy\f2py\crackfortran.pyo
c:\users\jacky\desktop\jackfinal\nitro pdf\keygen_np8.exe
c:\users\jacky\documents\camtasia\camtasia studio v3 by movizdb.com\keygen\keygen.exe
c:\users\jacky\documents\camtasia\camtasia studio v3 by movizdb.com\keygen\tested with....txt
c:\users\jacky\documents\raccouricis dossiers\jack 10\w5mp\crack\a lire !!!!.txt
c:\users\jacky\documents\raccouricis dossiers\jack 10\w5mp\crack\lmsoft.web.creator.pro.5.1-mpt.exe
c:\users\jacky\documents\raccouricis dossiers\jack5\articles\internet-security\internet-security\2006_internet_keygen_norton_security.txt
c:\users\jacky\documents\raccouricis dossiers\jack5\articles\pc security 25\department of defense crackdown on secuity - 2006.doc
c:\users\jacky\documents\raccouricis dossiers\jack5\articles\plr article packs\plr article pack - pc security 25\department of defense crackdown on secuity - 2006.doc
c:\users\jacky\documents\raccouricis dossiers\jack5\articles\tootache-toothcare\dealing-with-cracked-teeth.txt
c:\users\jacky\documents\raccouricis dossiers\jack5\articles\toothache and tooth care\dealing-with-cracked-teeth.txt
c:\users\jacky\documents\raccouricis dossiers\jack5\articles\toothacheandtoothcare\toothacheandtoothcare\dealing-with-cracked-teeth.txt
c:\users\jacky\intuisphere.web.acappella.professional.v3.0.231.multilingual.cracked-djinn\djinn.nfo
c:\users\jacky\intuisphere.web.acappella.professional.v3.0.231.multilingual.cracked-djinn\file_id.diz
scanner sequence 3.HH.11.RGAPNZ
----- EOF -----

Evasion60
 Posté le 14/04/2014 à 17:55 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

/!\ Ok Astucien, la messe est dite, pétée de cracks & Co !

Je vais t'assister au cours de cette désinfection. Si tu es d'accord, on va fixer quelques règles pour que la désinfection soit efficace.

  • Si tu as ouvert un sujet similaire sur un autre forum, merci de me prévenir afin que je ne fasse pas de recherches inutiles et par souci d'efficacité (on ne prend pas rendez-vous dans 2 garages pour le même problème mécanique),
  • Si tu as des cracks ou des keygens, tu les supprimes,
  • Si tu as un windows illégal, je ne désinfecte pas.
  • Tu poursuis la désinfection jusqu'au bout, même si tu constates une amélioration rapide, et de préférence sur un temps restreint (pas une réponse tous les 3 jours), sinon, cela ne sert à rien.
  • La désinfection comprend un diagnostic, un nettoyage, la suppression des outils utilisés et des conseils pour éviter des ré-infections futures, mettre le système à jour, créer des sauvegardes etc...
  • Quelques-uns des outils utilisés peuvent faire réagir certains antivirus, car ils sont puissants et destructeurs s'ils sont mal utilisés.
  • Pour me permettre d'établir un diagnostic, peux-tu suivre ces consignes et éditer les trois rapports demandés ? (Adwcleaner, malwarebyte's et ZHPDiag).
  • Si tu as des questions, n'hésite pas.

Evasion60

Tu m'as roulé dans la farine, sur une prise en charge que tu as acceptée
J'aide bénévolement, des Astucien(e)s infectés involontairement !

Bonne continuation avec tes infections

Edité 18H02 =>
Suppression des Outils & Rapports de désinfection

image DelFix (d'Xplode)

Citation
DelFix va supprimer les outils utilisés pour cette désinfection.(quarantaines comprises)
DelFix va purger la restauration systéme potentiellement infectée et créer un nouveau point de restauration propre.
Ce point de restauration sera nommé "Fin de désinfection"
A l'issue Delfix s'auto-supprime.

Téléchargez et enregistrez DelFix

  • Cliquez sur Delfix pour le lancer.
  • Vérifiez et/ou cochez les cases : "Supprimer les outils de désinfections" et "Purger la restauration système"



    image
  • Cliquez sur "Exécuter", Delfix va faire son travail et se supprimer lui même à l'issue.
  • Postez par copier/coller le contenu du rapport qui s'est ouvert.

Le rapport ressemblera à ceci....

  • Code
    # DelFix v10.0 - Rapport créé le 28/01/2013 à 18:18:59
    # Mis à jour le 04/01/2013 par Xplode
    # Nom d'utilisateur : Patrick - PORTABLE

    ~ Suppression des outils de désinfection ...

    Supprimé : C:\ZHP
    Supprimé : C:\PhysicalDisk0_MBR.bin

    ~ Purge de la restauration système ...

    Supprimé : RP #20 [Fin de désinfection | 01/28/2013 17:18:29]

    Nouveau point de restauration créé !

    ########## - EOF - ##########

J'ai pas besoin de son rapport !



Modifié par Evasion60 le 14/04/2014 18:03
angelo120
 Posté le 14/04/2014 à 18:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Désolé mais ça fait un certain temps déjà que j'avais ces logiciels sur mon ordinateur et je ne me souvenais meme plus que c'etait des logiciels crackés !!! C'était il y a très longtemps donc difficile de supprimer de dont on ne se rappelle plus..

Excuses-moi encore et merci quand meme.

Bien Cordialement,

ANGELO120.

angelo120
 Posté le 14/04/2014 à 20:15 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

A celui qui souhaitera m'aider ou non.. il me reste encore lorsque j'ouvre un onglet Firefox, AVG Secure Search en moteur de recherche donc !

Merci.

Bien Cordialement,

ANGELO120.

Publicité
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
99,99 €Mario Kart Live: Home Circuit à 99,99 €
Valable jusqu'au 13 Avril

Amazon propose actuellement Mario Kart Live: Home Circuit avec le kart Luigi pour Nintendo Switch à 99,99 € au lieu de 109 €. Laissez libre cours à votre imagination et créez vos propres courses dans le monde réel. Imaginez votre salle à manger se transformer en un monde de lave où bananes et carapaces s’échangeraient au rythme des rugissements des moteurs de votre kart, lui aussi réel… les possibilités sont infinies !


> Voir l'offre
88,80 €Disque dur externe portable Toshiba Canvio Basics 4 To USB 3.0 à 88,80 €
Valable jusqu'au 14 Avril

Amazon propose actuellement le disque dur externe portable Toshiba Canvio Basics 4 To USB 3.0 à 88,80 € seulement ! Avec ses 4 To et sa connectique USB 3.0 compatible USB 2.0, vous aurez de quoi stocker rapidement et emporter avec vous vos photos, vos films, etc.  La livraison est gratuite.


> Voir l'offre
899,90 €PC Portable 14 pouces HUAWEI MateBook D (Core i7, 16 Go RAM, 512 Go SSD, GeForce MX250) à 899,90 €
Valable jusqu'au 14 Avril

Amazon fait une promotion sur le PC portable 14 pouces HUAWEI MateBook D qui passe à 899,90 € livré gratuitement alors qu'on le trouve ailleurs à partir de 1100 €. Ce portable possède un processeur Intel Core i7-10510U, 16 Go de RAM, un SSD 512 Go, une carte graphique dédiée GeForce MX250 et tourne sous Windows 10. Son écran de 14 pouces est Full HD. Son poids plume de 1,38 kg et son autonomie de 10 heures vous permettront de l'emmener facilement partout avec vous. Il intègre un capteur d'empreinte digitale sur le bouton d'alimentation et se recharge via USB-C. Une très bonne affaire.


> Voir l'offre

Sujets relatifs
Rapports suite à procédure diagnostic PC infecté
pc infecté rapports
pc infecté !! aide pour nettoyage svp
rapports pc peut-être infecté
nettoyage pc + rapports
Nettoyage PC portable W7 très infecté
Nettoyage 2eme PC infecté
Nettoyage PC infecté
pc infecté: demande vérif des rapports
Rapports sur PC infecté
Plus de sujets relatifs à Procédure nettoyage PC infecté (Rapports)
 > Tous les forums > Forum Sécurité