> Tous les forums > Forum Analyse de rapports et désinfection
 [Pierre95] rapport spybootSujet résolu
Ajouter un message à la discussion
Pages : [1] 2 ... Fin
Page 1 sur 2 [Fin]
tag29
  Posté le 26/10/2019 @ 11:27 
Aller en bas de la page 
Petit astucien

bonjour

pourriez vous me décrire ce rapport de spyboot merci d'avance

Search results from Spybot - Search & Destroy

26/10/2019 10:21:50
Scan took 00:34:54.
22 items found.

DoubleClick: [SBI $4E2AF2AC] Tracking cookie (Firefox: PE_C_PUBLIC (default)) (Browser: Cookie, nothing done)

Category=Browser
ThreatLevel=1
Weblink=http://forums.spybot.info/forumdisplay.php?54

Internet Explorer: [SBI $1E8157BE] Typed URL list (Registry Key, nothing done)
HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\TypedURLs
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Internet Explorer: [SBI $1E8157BE] Typed URL list (Registry Key, nothing done)
HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\TypedURLs
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Internet Explorer: [SBI $0BC7B918] User agent (Registry Change, nothing done)
HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

MS Media Player: [SBI $5C51E349] Client ID (Registry Change, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\MediaPlayer\Player\Settings\Client ID
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

MS Direct3D: [SBI $7FB7B83F] Most recent application (Registry Change, nothing done)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Direct3D\MostRecentApplication\Name
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

MS DirectDraw: [SBI $EB49D5AF] Most recent application (Registry Change, nothing done)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication\Name
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

MS DirectInput: [SBI $9A063C91] Most recent application (Registry Change, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\DirectInput\MostRecentApplication\Name
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

MS DirectInput: [SBI $7B184199] Most recent application ID (Registry Change, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\DirectInput\MostRecentApplication\Id
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Windows.OpenWith: [SBI $F7204896] Open with list - .AVI extension (Registry Key, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.AVI\OpenWithList
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Windows.OpenWith: [SBI $A1C94E79] Open with list - .BMP extension (Registry Key, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.BMP\OpenWithList
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Windows.OpenWith: [SBI $F1129B32] Open with list - .CPL extension (Registry Key, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.CPL\OpenWithList
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Windows Explorer: [SBI $D20DA0AD] Recent file global history (Registry Key, nothing done)
HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
Category=Tracks
ThreatLevel=2
Weblink=http://forums.spybot.info/forumdisplay.php?54

Cookie: [SBI $49804B54] Browser: Cookie (1) (Browser: Cookie, nothing done)

Category=Browser
ThreatLevel=1
Weblink=http://forums.spybot.info/forumdisplay.php?54

Cache: [SBI $49804B54] Browser: Cache (1) (Browser: Cache, nothing done)

Category=Browser
ThreatLevel=1
Weblink=http://forums.spybot.info/forumdisplay.php?54

Historique: [SBI $49804B54] Browser: History (1) (Browser: History, nothing done)

Category=Browser
ThreatLevel=1
Weblink=http://forums.spybot.info/forumdisplay.php?54

Cookie: [SBI $49804B54] Browser: Cookie (94) (Browser: Cookie, nothing done)

Category=Browser
ThreatLevel=1
Weblink=http://forums.spybot.info/forumdisplay.php?54

Cookie: [SBI $49804B54] Browser: Cookie (4) (Browser: Cookie, nothing done)

Category=Browser
ThreatLevel=1
Weblink=http://forums.spybot.info/forumdisplay.php?54


--- Spybot - Search & Destroy version: 2.6.46.134 DLL (build: 20170523) ---

2017-05-23 blindman.exe (2.6.46.151)
2017-05-23 explorer.exe (2.6.46.181)
2017-05-23 SDBootCD.exe (2.6.46.109)
2017-05-23 SDCleaner.exe (2.6.46.110)
2017-05-23 SDDelFile.exe (2.6.46.94)
2017-05-23 SDFiles.exe (2.6.46.135)
2017-05-23 SDFileScanHelper.exe (2.6.46.1)
2017-05-23 SDFSSvc.exe (2.6.46.217)
2017-05-23 SDHelp.exe (2.6.46.1)
2017-05-23 SDHookHelper.exe (2.6.46.2)
2017-05-23 SDHookInst32.exe (2.6.46.2)
2017-05-23 SDHookInst64.exe (2.6.46.2)
2017-05-23 SDImmunize.exe (2.6.46.130)
2018-08-08 SDInformV27.exe (2.7.65.0)
2017-05-23 SDLogReport.exe (2.6.46.107)
2017-05-23 SDOnAccess.exe (2.6.46.11)
2017-05-23 SDPESetup.exe (2.6.46.3)
2017-05-23 SDPEStart.exe (2.6.46.86)
2017-05-23 SDPhoneScan.exe (2.6.46.28)
2017-05-23 SDPRE.exe (2.6.46.22)
2017-05-23 SDPrepPos.exe (2.6.46.15)
2017-05-23 SDQuarantine.exe (2.6.46.103)
2017-05-23 SDRootAlyzer.exe (2.6.46.116)
2017-05-23 SDSBIEdit.exe (2.6.46.39)
2017-05-23 SDScan.exe (2.6.46.181)
2017-05-23 SDScript.exe (2.6.46.54)
2017-05-23 SDSettings.exe (2.6.46.141)
2017-05-23 SDShell.exe (2.6.46.2)
2017-05-23 SDShred.exe (2.6.46.108)
2017-05-23 SDSysRepair.exe (2.6.46.102)
2017-05-23 SDTools.exe (2.6.46.157)
2017-05-23 SDTray.exe (2.6.46.129)
2017-05-23 SDUpdate.exe (2.6.46.94)
2017-05-23 SDUpdSvc.exe (2.6.46.77)
2018-08-08 SDUpgrade.exe (2.7.65.0)
2017-05-23 SDWelcome.exe (2.6.46.130)
2017-05-23 SDWSCSvc.exe (2.6.46.3)
2019-10-26 unins000.exe (51.1052.0.0)
1999-12-02 xcacls.exe
2012-08-23 borlndmm.dll (10.0.2288.42451)
2012-09-05 DelZip190.dll (1.9.0.107)
2017-06-08 DelZip192.dll (2.6.46.132)
2017-05-12 libeay32.dll (2.6.46.11)
2012-09-10 libssl32.dll (1.0.0.4)
2017-05-23 NotificationSpreader.dll (2.6.46.4)
2017-05-23 SDAdvancedCheckLibrary.dll (2.6.46.98)
2017-05-23 SDAV.dll (2.6.46.1)
2017-05-23 SDECon32.dll (2.6.46.114)
2017-05-23 SDECon64.dll (2.6.46.0)
2017-05-23 SDEvents.dll (2.6.46.2)
2017-05-23 SDFileScanLibrary.dll (2.6.46.14)
2017-05-23 SDHook32.dll (2.6.46.2)
2017-05-23 SDHook64.dll (2.6.46.2)
2017-05-23 SDImmunizeLibrary.dll (2.6.46.2)
2017-05-23 SDLicense.dll (2.6.46.0)
2017-05-23 SDLists.dll (2.6.46.4)
2017-05-23 SDResources.dll (2.6.46.7)
2017-05-23 SDScanLibrary.dll (2.6.46.134)
2017-05-23 SDTasks.dll (2.6.46.15)
2017-05-23 SDWinLogon.dll (2.6.46.0)
2017-05-12 sqlite3.dll
2017-05-12 ssleay32.dll (2.6.46.11)
2017-05-23 Tools.dll (2.6.46.36)
2019-07-03 Includes\Adware-000.sbi (*)
2018-09-24 Includes\Adware-001.sbi (*)
2018-09-24 Includes\Adware-002.sbi (*)
2018-09-24 Includes\Adware-003.sbi (*)
2019-10-23 Includes\Adware-C.sbi (*)
2014-01-13 Includes\Adware.sbi (*)
2014-01-13 Includes\AdwareC.sbi (*)
2010-08-13 Includes\Cookies.sbi (*)
2014-11-14 Includes\Dialer-000.sbi (*)
2014-11-14 Includes\Dialer-001.sbi (*)
2018-06-20 Includes\Dialer-C.sbi (*)
2014-01-13 Includes\Dialer.sbi (*)
2014-01-13 Includes\DialerC.sbi (*)
2014-01-09 Includes\Fraud-000.sbi (*)
2017-01-30 Includes\Fraud-001.sbi (*)
2014-03-31 Includes\Fraud-002.sbi (*)
2016-07-06 Includes\Fraud-003.sbi (*)
2012-11-14 Includes\HeavyDuty.sbi (*)
2014-11-14 Includes\Hijackers-000.sbi (*)
2014-11-14 Includes\Hijackers-001.sbi (*)
2018-04-04 Includes\Hijackers-C.sbi (*)
2014-01-13 Includes\Hijackers.sbi (*)
2014-01-13 Includes\HijackersC.sbi (*)
2014-01-08 Includes\iPhone-000.sbi (*)
2014-01-08 Includes\iPhone.sbi (*)
2016-05-27 Includes\Keyloggers-000.sbi (*)
2019-10-09 Includes\Keyloggers-C.sbi (*)
2014-01-13 Includes\Keyloggers.sbi (*)
2014-01-13 Includes\KeyloggersC.sbi (*)
2015-06-25 Includes\Malware-000.sbi (*)
2014-11-14 Includes\Malware-001.sbi (*)
2018-04-12 Includes\Malware-002.sbi (*)
2016-11-07 Includes\Malware-003.sbi (*)
2014-11-14 Includes\Malware-004.sbi (*)
2014-11-14 Includes\Malware-005.sbi (*)
2014-02-26 Includes\Malware-006.sbi (*)
2014-01-09 Includes\Malware-007.sbi (*)
2019-10-23 Includes\Malware-C.sbi (*)
2014-01-13 Includes\Malware.sbi (*)
2014-01-13 Includes\MalwareC.sbi (*)
2018-05-02 Includes\PUPS-000.sbi (*)
2018-05-02 Includes\PUPS-001.sbi (*)
2018-05-02 Includes\PUPS-002.sbi (*)
2018-05-02 Includes\PUPS-003.sbi (*)
2018-05-02 Includes\PUPS-004.sbi (*)
2019-10-23 Includes\PUPS-C.sbi (*)
2014-01-13 Includes\PUPS.sbi (*)
2014-01-13 Includes\PUPSC.sbi (*)
2014-01-08 Includes\Security-000.sbi (*)
2018-08-01 Includes\Security-C.sbi (*)
2014-01-21 Includes\Security.sbi (*)
2014-01-21 Includes\SecurityC.sbi (*)
2015-11-11 Includes\Spyware-000.sbi (*)
2015-05-06 Includes\Spyware-001.sbi (*)
2019-07-17 Includes\Spyware-C.sbi (*)
2014-01-21 Includes\Spyware.sbi (*)
2014-01-21 Includes\SpywareC.sbi (*)
2011-06-07 Includes\Tracks.sbi (*)
2012-11-19 Includes\Tracks.uti (*)
2017-06-28 Includes\Trojans-000.sbi (*)
2014-01-15 Includes\Trojans-001.sbi (*)
2017-10-25 Includes\Trojans-002.sbi (*)
2016-01-20 Includes\Trojans-003.sbi (*)
2018-11-28 Includes\Trojans-004.sbi (*)
2014-03-19 Includes\Trojans-005.sbi (*)
2015-03-31 Includes\Trojans-006.sbi (*)
2017-12-01 Includes\Trojans-007.sbi (*)
2014-07-09 Includes\Trojans-008.sbi (*)
2018-11-28 Includes\Trojans-009.sbi (*)
2018-06-21 Includes\Trojans-010.sbi (*)
2019-10-23 Includes\Trojans-C.sbi (*)
2014-01-15 Includes\Trojans-OG-000.sbi (*)
2014-01-15 Includes\Trojans-TD-000.sbi (*)
2014-01-15 Includes\Trojans-VM-000.sbi (*)
2014-01-15 Includes\Trojans-VM-001.sbi (*)
2014-01-15 Includes\Trojans-VM-002.sbi (*)
2014-01-15 Includes\Trojans-VM-003.sbi (*)
2014-01-15 Includes\Trojans-VM-004.sbi (*)
2014-01-15 Includes\Trojans-VM-005.sbi (*)
2014-01-15 Includes\Trojans-VM-006.sbi (*)
2014-01-15 Includes\Trojans-VM-007.sbi (*)
2014-01-15 Includes\Trojans-VM-008.sbi (*)
2014-01-15 Includes\Trojans-VM-009.sbi (*)
2014-01-15 Includes\Trojans-VM-010.sbi (*)
2014-01-15 Includes\Trojans-VM-011.sbi (*)
2014-01-15 Includes\Trojans-VM-012.sbi (*)
2014-01-15 Includes\Trojans-VM-013.sbi (*)
2014-01-15 Includes\Trojans-VM-014.sbi (*)
2014-01-15 Includes\Trojans-VM-015.sbi (*)
2014-01-15 Includes\Trojans-VM-016.sbi (*)
2014-01-15 Includes\Trojans-VM-017.sbi (*)
2014-01-15 Includes\Trojans-VM-018.sbi (*)
2014-01-15 Includes\Trojans-VM-019.sbi (*)
2014-01-15 Includes\Trojans-VM-020.sbi (*)
2014-01-15 Includes\Trojans-VM-021.sbi (*)
2014-01-15 Includes\Trojans-VM-022.sbi (*)
2014-01-15 Includes\Trojans-VM-023.sbi (*)
2014-01-15 Includes\Trojans-VM-024.sbi (*)
2014-01-15 Includes\Trojans-ZB-000.sbi (*)
2016-02-03 Includes\Trojans-ZL-000.sbi (*)
2014-01-09 Includes\Trojans.sbi (*)
2014-01-16 Includes\TrojansC-01.sbi (*)
2014-01-16 Includes\TrojansC-02.sbi (*)
2014-01-16 Includes\TrojansC-03.sbi (*)
2014-01-16 Includes\TrojansC-04.sbi (*)
2014-01-16 Includes\TrojansC-05.sbi (*)
2014-01-09 Includes\TrojansC.sbi (*)

Publicité
tag29
 Posté le 26/10/2019 à 13:33 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re voici le rapport de netoyage

[i] 19-10-26 10:40:34
[i] 19-10-26 10:40:34 Product DoubleClick
[+] 19-10-26 10:40:34 Moving into quarantine Cookie (Firefox: PE_C_PUBLIC (default)).doubleclick.net/ (IDE)
[+] 19-10-26 10:40:34 Successfully cleaned Cookie (Firefox: PE_C_PUBLIC (default)).doubleclick.net/ (IDE)
[i] 19-10-26 10:40:34
[i] 19-10-26 10:40:34 Product Internet Explorer
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\TypedURLs
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\TypedURLs
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\S-1-5-19\Software\Microsoft\Internet Explorer\TypedURLs
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\S-1-5-20\Software\Microsoft\Internet Explorer\TypedURLs
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\User Agent
[i] 19-10-26 10:40:34
[i] 19-10-26 10:40:34 Product MS Media Player
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\MediaPlayer\Player\Settings\Client ID
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\MediaPlayer\Player\Settings\Client ID
[i] 19-10-26 10:40:34
[i] 19-10-26 10:40:34 Product MS Direct3D
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Direct3D\MostRecentApplication\Name
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Direct3D\MostRecentApplication\Name
[i] 19-10-26 10:40:34
[i] 19-10-26 10:40:34 Product MS DirectDraw
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication\Name
[+] 19-10-26 10:40:34 Successfully cleaned HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DirectDraw\MostRecentApplication\Name
[i] 19-10-26 10:40:34
[i] 19-10-26 10:40:34 Product MS DirectInput
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\DirectInput\MostRecentApplication\Name
[+] 19-10-26 10:40:34 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\DirectInput\MostRecentApplication\Id
[+] 19-10-26 10:40:35 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\DirectInput\MostRecentApplication\Name
[+] 19-10-26 10:40:35 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\DirectInput\MostRecentApplication\Id
[i] 19-10-26 10:40:35
[i] 19-10-26 10:40:35 Product Windows.OpenWith
[+] 19-10-26 10:40:35 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.AVI\OpenWithList
[+] 19-10-26 10:40:35 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.BMP\OpenWithList
[+] 19-10-26 10:40:35 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.CPL\OpenWithList
[+] 19-10-26 10:40:35 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.AVI\OpenWithList
[+] 19-10-26 10:40:35 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.BMP\OpenWithList
[+] 19-10-26 10:40:35 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.CPL\OpenWithList
[i] 19-10-26 10:40:35
[i] 19-10-26 10:40:35 Product Windows Explorer
[+] 19-10-26 10:40:35 Moving into quarantine HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
[+] 19-10-26 10:40:35 Successfully cleaned HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
[i] 19-10-26 10:40:35
[i] 19-10-26 10:40:35 Product Cookie
[+] 19-10-26 10:40:35 Moving into quarantine Internet Explorer (Utilisateur) (stephane)Cookies
[+] 19-10-26 10:40:35 Moving into quarantine Firefox (PE_C_PUBLIC (default))Cookies
[+] 19-10-26 10:40:35 Moving into quarantine Thunderbird (PE_C_PUBLIC (default))Cookies
[+] 19-10-26 10:40:35 Successfully cleaned Internet Explorer (Utilisateur) (stephane)Cookies
[+] 19-10-26 10:40:35 Successfully cleaned Firefox (PE_C_PUBLIC (default))Cookies
[+] 19-10-26 10:40:35 Successfully cleaned Thunderbird (PE_C_PUBLIC (default))Cookies
[i] 19-10-26 10:40:35
[i] 19-10-26 10:40:35 Product Cache
[+] 19-10-26 10:40:35 Moving into quarantine Internet Explorer (Utilisateur) (stephane)Cache
[+] 19-10-26 10:40:35 Successfully cleaned Internet Explorer (Utilisateur) (stephane)Cache
[i] 19-10-26 10:40:35
[i] 19-10-26 10:40:35 Product Historique
[+] 19-10-26 10:40:35 Moving into quarantine Internet Explorer (Utilisateur) (stephane)History
[+] 19-10-26 10:40:35 Successfully cleaned Internet Explorer (Utilisateur) (stephane)History
[i] 19-10-26 10:40:35
[i] 19-10-26 10:40:35 Summary
[i] 19-10-26 10:40:35 Errors while cleaning 0
[i] 19-10-26 10:40:35 Files moved into quarantine 22
[i] 19-10-26 10:40:35 Files successfully cleaned 22

Pierre95
 Posté le 26/10/2019 à 15:19 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour tag29,

je ne suis pas utilisateur de cet outil et je ne le fais pas passer lors de mes désinfections ( je leur fait même désinstaller !)

Si tu penses que tu es infecté ou que tu veux supprimer des éléments nuisibles, inutiles orphelines et superflues, tu peux suivre cette procédure

https://forum.pcastuces.com/sujet.asp?f=26&s=3

je te prendrais en charge

tag29
 Posté le 26/10/2019 à 15:39 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

tag29
 Posté le 26/10/2019 à 17:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re

j"ai modifié mon message en incluant les rapports

Pierre95
 Posté le 26/10/2019 à 18:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Mon prénom est Pierre et tu peux donner le tien, si tu le désires.
Si tu as des cracks , Keygens ou du P2P désinstalle les.
Durant la désinfection, ne fais aucune modification de ta propre initiative qui fausserait les rapports, ne passe pas d’autres outils de désinfections à part ceux que je te donne .
Si tu as posté sur d'autres forums, tu dois choisir celui que tu veux, mais pas travailler sur plusieurs à la fois .
Si votre navigateur est Google Chrome => désactivez toute synchronisation ICI

Si par hasard, tu voyais à la lecture des rapports, des restes de logiciels que tu as désinstallés, signale moi le nom de ces logiciels.

--------------------------------------------------------------------------------

Je n'ai pas gvu dans tes rapports des lignes nuisibles mais il y a des élements inutiles, superflues ou orphelins ( clés ou valeurs de clés par exemple).
Ce travail s'effectuera par scripts
Je vais demander au modérateur de transferer ta demande dans le Forum Analyse de rapports et désinfections.

Pour les désinstallations préconisées, tu les feras proprement avec Revo Uninstaller suivi d' un scan en mode avancé
Pour Revo Uninstaller
Tu peux le télécharger ici:
https://www.pcastuces.com/logitheque/revo_uninstaller.htm

Tu as un très bon tutoriel pour lui ici : http://www.ordi-netfr.com/tutorialRevoUninstaller.php

De cette manière tu peux désinstaller sauf si tu en as utilité

Bitdefender Agent
Bonjour
CyberLink Power Media Player ==> sauf si tu l' utilises
CyberLink PowerDirector 14 ==> sauf si tu l' utilises
Dropbox 25 GB (sauf si tu synchronises avec)
Glary Utilities 5.126
Mozilla Maintenance Service
Vulkan Run Time Libraries 1.0.33.0 ==> tu as déjla la 1.0.55.1


Quand tu auras fini ce job, tu me préviendra pour me dire ce que tu as désinstallé et nous commencerons les scripts

tag29
 Posté le 26/10/2019 à 19:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re moi c'est stéphane

j'ai desinstallé ce que tu a demandé a part Bitdefender Agent qui je suppose fait patyie de mon anti virus

Pierre95
 Posté le 26/10/2019 à 19:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

OK, Stéphane,

Peux tu me refaire un ZHPDiag et un scan FRST avec ses 3 rapports pour que je puisse te préparer le premier script ?



Modifié par Pierre95 le 26/10/2019 19:49
tag29
 Posté le 26/10/2019 à 20:23 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Publicité
Pierre95
 Posté le 26/10/2019 à 22:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité



Stéphane,

Pour l'instant, pas détecté de nuisibles
Nous allons passer un premier script pour décrasser cette bécane de choses superflues, orphelines, des restes de Spybot, Glary Utilities, SuperAnti Spyware, Cyberlink, Avast, WildTangent, etc...)

ZHPFIX2

Je vais te faire passer un script ZHPFix pour supprimer ce qui reste de nuisible ou d'inutile
Avant de l'appliquer, on va créer un point de restauration par précaution, et pour permettre un retour en arrière en cas d'erreur.
Pour créer un point de restauration :

==> Pour Windows 10 voir ICI

Tu vas télécharger le logiciel ZHPFIX2 ICI

Sur la page ouverte, tu cliques sur le bouton "Télécharger"

Un fichier ZHPFix2.exe est crée Tu fais un clic droit dessus " Executer en tant qu'administrateur "
Un raccouci ZHPFix2 est crée sur ton bureau. Tu lances le programme à partir de ce raccourci
Tu obtiens cette fenêtre ou tu copies colles ( coller en cliquant sur le calepin en [1]) à partir de tout en haut à gauche les lignes bleues suivantes

image

Citation
Script ZHPFix
EmptyCLSID
Emptytemp
EmptyFlash
HKCU\SOFTWARE\Piratrax
HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\Piratrax
O108 - CMH1: FileSyncEx [64Bits] - {CB3D0F55-BC2C-4C1A-85ED-23ED75B5106B} . (.Orphan.)
O108 - CMH1: 7-Zip [64Bits] - {23170F69-40C1-278A-1000-000100020000} . (.Orphan.)
O108 - CMH1: ANotepad++64 [64Bits] - {B298D29A-A6ED-11DE-BA8C-A68E55D89593} . (.Orphan.)
O108 - CMH1: BriefcaseMenu [64Bits] - {85BBD920-42A0-1069-A2E4-08002B30309D} . (.Orphan.)
O108 - CMH1: Glary Utilities [64Bits] - [CC]{B3C418F8-922B-4faf-915E-59BC14448CF7} . (.Orphan.)
O108 - CMH4: FileSyncEx [64Bits] - {CB3D0F55-BC2C-4C1A-85ED-23ED75B5106B} . (.Orphan.)
O108 - CMH4: 7-Zip [64Bits] - {23170F69-40C1-278A-1000-000100020000} . (.Orphan.)
O108 - CMH4: Offline Files [64Bits] - {474C98EE-CF3D-41f5-80E3-4AAB0AB04301} . (.Orphan.)
O108 - CMH6: BriefcaseMenu [64Bits] - {85BBD920-42A0-1069-A2E4-08002B30309D} . (.Orphan.)
O108 - CMH6: Offline Files [64Bits] - {474C98EE-CF3D-41f5-80E3-4AAB0AB04301} . (.Orphan.)
O108 - CMH7: Glary Utilities [64Bits] - [CC]{B3C418F8-922B-4faf-915E-59BC14448CF7} . (.Orphan.)
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\ FileSyncEx
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\7-Zip
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\ANotepad++64
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\BriefcaseMenu
HKLM\Software\Classes\CLSID\{85BBD920-42A0-1069-A2E4-08002B30309D}
HKLM\Software\Wow6432Node\Classes\CLSID\{85BBD920-42A0-1069-A2E4-08002B30309D}
HKLM\Software\Classes\*\ShellEx\ContextMenuHandlers\Glary Utilities
HKLM\Software\Classes\Directory\ShellEx\ContextMenuHandlers\ FileSyncEx
HKLM\Software\Classes\Directory\ShellEx\ContextMenuHandlers\7-Zip
HKLM\Software\Classes\Directory\ShellEx\ContextMenuHandlers\Offline Files
HKLM\Software\Classes\Folder\ShellEx\ContextMenuHandlers\BriefcaseMenu
HKLM\Software\Classes\Folder\ShellEx\ContextMenuHandlers\Offline Files
HKLM\Software\Classes\Drive\shellex\ContextMenuHandlers\Glary Utilities
[HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache]:C:\Program Files (x86)\Spybot - Search & Destroy 2\SDQuarantine.exe.FriendlyAppName
[HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache]:C:\Program Files (x86)\Spybot - Search & Destroy 2\SDQuarantine.exe.ApplicationCompany
[HKU\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache]:C:\Program Files (x86)\Spybot - Search & Destroy 2\SDQuarantine.exe.FriendlyAppName
[HKU\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache]:C:\Program Files (x86)\Spybot - Search & Destroy 2\SDQuarantine.exe.ApplicationCompany
SR - Auto [00/00/0000] [ 0] Intel Bluetooth Service (ibtsiva) . (...) - C:\WINDOWS\System32\ibtsiva (.not file.)
O43 - CFD: 26/10/2019 - [] D -- C:\Program Files (x86)\Spybot - Search & Destroy 2
O43 - CFD: 26/10/2019 - [] D -- C:\ProgramData\Spybot - Search & Destroy
[0B3FD32E39B247B09C8040571D6AD2F3] [26/10/2019] (.Safer-Networking Ltd..) - C:\Users\stefk\Downloads\spybot-search-destroy_2-6-46_fr_10965.exe
HKLM\SOFTWARE\Safer Networking Limited
HKLM\SOFTWARE\WOW6432Node\Safer Networking Limited
HKCU\SOFTWARE\Safer Networking Limited
HKU\.DEFAULT\SOFTWARE\Safer Networking Limited
HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\Safer Networking Limited
HKLM\SOFTWARE\CyberLink
HKLM\SOFTWARE\WOW6432Node\CyberLink
HKCU\SOFTWARE\CyberLink
HKU\.DEFAULT\SOFTWARE\Cyberlink
HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\CyberLink
O43 - CFD: 26/10/2019 - [] D -- C:\ProgramData\CyberLink
O43 - CFD: 26/08/2017 - [] D -- C:\Users\stefk\AppData\Roaming\CyberLink
O43 - CFD: 26/10/2019 - [0] D -- C:\Users\stefk\AppData\Local\CyberLink
UnMaskSoftware: O42 - Logiciel: Google Update Helper - (.Google LLC.) [HKLM][64Bits] -- {60EC980A-BDA2-4CB6-A427-B07A5498B4CA} =>.Google LLC (Hidden)
P2 - FPN: [HKLM] [@WildTangent.com/GamesAppPresenceDetector,Version=1.0] - (.WildTangent.) -- C:\Program Files (x86)\WildTangent Games\App\BrowserIntegration\Registered\0\NP_wtapp.dll
HKLM\SOFTWARE\WOW6432Node\WildTangent
O43 - CFD: 05/04/2017 - [] D -- C:\ProgramData\WildTangent
HKCU\SOFTWARE\AvastAdSDK
HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\AvastAdSDK
HKCU\SOFTWARE\SUPERAntiSpyware.com
HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\SUPERAntiSpyware.com
[5BEF28E699E8A5106BEC2D1AF2EBAEBC] [26/10/2019] (.Support.com, Inc..) - C:\Users\stefk\Downloads\SUPERAntiSpyware.exe
cmd: ipconfig /flushdns
cmd: netsh winsock reset
cmd: netsh advfirewall reset
cmd: Netsh advfirewall set allprofiles state on



Vérifies que les lignes copiées dans le cadre sont celles du scripte et rien d’autre.
Ceci fait , tu cliques sur le balai en haut à gauche

image

Si durant le traitement , tu as un message te disant qu'un reboot est nécessaire clique sur " oui"

image

A la fin du traitement un rapport ZHPFix.txt apparait sur ton bureau
Héberge le sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Remarque:
Tu peux aussi le récuperer en cliquant dans la case avec un grand T sous le balai en haut à gauche



1 - Après cela fait un rapport ZHPDiag pour vérifier que script a fait son travail communique le lien de Cjoint dans ta prochaine réponse
2 - Refais un scan FRST avec ses 3 rapports (FRST.txt, Addition.txt et Shortcut.txt pour que je puisse te faire un correctif.



Modifié par Pierre95 le 26/10/2019 22:14
tag29
 Posté le 26/10/2019 à 22:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

tag29
 Posté le 26/10/2019 à 22:44 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Pierre95
 Posté le 26/10/2019 à 23:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Impeccable !!


Tu dois pouvoir désinstaller avec Revo Uninstaller ce programme devenu maintenant visible

Google Update Helper

*****

Tu vas réinitialiser ton fichier Hosts plombé par ESET

RSTHOSTS

Tu vas restaurer ton fichier Hosts en téléchargeant RSTHOSTS ICI

Clique sur Restaurer

image

Puis clique sur Créer un rapport

Enregistre le rapport par exemple sur ton bureau et envoie le


********
Pour que ton PC retrouve une seconde virginité

Tu vas passer ce correctif avec FRST. Il est plutôt copieux, alors accroches toi Jeannot !!

Frst correctif

/!\ ce correctif est personnalisé, il est conçu uniquement pour cet utilisateur,si vous entreprenez de l'utiliser sur votre machine, c'est à vos risques et périls

Lance FRST en faisant un double-clique sur FRST64.exe

/!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
Une fois la fenêtre ouverte,
Que les cases soient cochées ou pas cela n'a pas d'importance,

image

Copie colle à partir de tout en haut à gauche les lignes bleues ci dessous dans le cadre " Chercher " de FRST [1] puis valider par " Corriger " [2]", puis valide le Disclaimer par OK et patiente le temps de la correction


Citation
Start::
CreateRestorePoint:
CloseProcesses:
StartRegedit:
Windows Registry Editor Version 5.00
[-HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains]
[-HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains]
[-HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains]
[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\P3P]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains\microsoft.com\*.update]
"http"=dword:00000002
"https"=dword:00000002
EndRegedit:
C:\Windows\Temp\ *.*
C:\Users\stephane\Appdata\Local\Temp\ *.*
C:\Windows\SoftwareDistribution\Download\ *
ExportKey: HKCU\SOFTWARE\Piratrax
Unlock: HKCU\SOFTWARE\Piratrax
Unlock: HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\Piratrax
DeleteKey: HKCU\SOFTWARE\Piratrax
DeleteKey: HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\Piratrax
Task: {20C8B781-F399-45CD-8B4B-6FF61C9E787F} - System32\Tasks\Hewlett-Packard\HP Support Assistant\WarrantyChecker => C:\Program Files (x86)\Hewlett-Packard\HP Support Framework\Resources\HPWarrantyCheck\HPWarrantyChecker.exe
Task: {80CD0FF1-6382-4672-9F3D-B79D466694C6} - System32\Tasks\GoogleUpdateTaskMachineCore => C:\Program Files (x86)\Google\Update\GoogleUpdate.exe [153168 2017-07-30] (Google Inc -> Google Inc.)
FF Extension: (Pas de nom) - C:\Program Files (x86)\TomTom HOME 2\xul\extensions\MapShare-status@tomtom.com [non trouvé(e)]
CHR HKU\S-1-5-21-1475400582-3415522093-99181788-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [lmjegmlicamnimmfhcmpkclmigmmcbeh] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gannpgaobkkhmpomoijebaigcapoeebl] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [khndhdhbebhaddchcgnalcjlaekbbeof] - hxxps://clients2.google.com/service/update2/crx
2019-10-26 09:35 - 2019-10-26 09:35 - 051725936 _____ (Safer-Networking Ltd. ) C:\Users\stefk\Downloads\spybot-search-destroy_2-6-46_fr_10965.exe
2019-08-29 19:19 - 2019-08-29 19:20 - 017805784 _____ (Glarysoft Ltd) C:\Users\stefk\Downloads\Glary_Utilities_v5.126.0.151.exe
ShellIconOverlayIdentifiers: [ OneDrive1] -> {BBACC218-34EA-4666-9D7A-C78F2274A524} => -> Pas de fichier
ShellIconOverlayIdentifiers: [ OneDrive2] -> {5AB7172C-9C11-405C-8DD5-AF20F3606282} => -> Pas de fichier
ShellIconOverlayIdentifiers: [ OneDrive3] -> {A78ED123-AB77-406B-9962-2A5D9D2F7F30} => -> Pas de fichier
ShellIconOverlayIdentifiers: [ OneDrive4] -> {F241C880-6982-4CE5-8CF7-7085BA96DA5A} => -> Pas de fichier
ShellIconOverlayIdentifiers: [ OneDrive5] -> {A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E} => -> Pas de fichier
ShellIconOverlayIdentifiers: [ OneDrive6] -> {9AA2F32D-362A-42D9-9328-24A483E2CCC3} => -> Pas de fichier
ShellIconOverlayIdentifiers: [ OneDrive7] -> {C5FF006E-2AE9-408C-B85B-2DFDD5449D9C} => -> Pas de fichier
ShellIconOverlayIdentifiers-x32: [ OneDrive1] -> {BBACC218-34EA-4666-9D7A-C78F2274A524} => -> Pas de fichier
ShellIconOverlayIdentifiers-x32: [ OneDrive2] -> {5AB7172C-9C11-405C-8DD5-AF20F3606282} => -> Pas de fichier
ShellIconOverlayIdentifiers-x32: [ OneDrive3] -> {A78ED123-AB77-406B-9962-2A5D9D2F7F30} => -> Pas de fichier
ShellIconOverlayIdentifiers-x32: [ OneDrive4] -> {F241C880-6982-4CE5-8CF7-7085BA96DA5A} => -> Pas de fichier
ShellIconOverlayIdentifiers-x32: [ OneDrive5] -> {A0396A93-DC06-4AEF-BEE9-95FFCCAEF20E} => -> Pas de fichier
ShellIconOverlayIdentifiers-x32: [ OneDrive6] -> {9AA2F32D-362A-42D9-9328-24A483E2CCC3} => -> Pas de fichier
ShellIconOverlayIdentifiers-x32: [ OneDrive7] -> {C5FF006E-2AE9-408C-B85B-2DFDD5449D9C} => -> Pas de fichier
ContextMenuHandlers3: [{4A7C4306-57E0-4C0C-83A9-78C1528F618C}] -> {4A7C4306-57E0-4C0C-83A9-78C1528F618C} => -> Pas de fichier
ContextMenuHandlers5: [igfxcui] -> {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} => -> Pas de fichier
AlternateDataStreams: C:\WINDOWS\system32\SET342B.tmp:BDU [1]
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HP Audio Switch.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Aller aux jeux d’action et d’aventures.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Aller aux jeux familiaux.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Aller aux jeux généraux.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Aller aux jeux pour enfants.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Build-a-lot.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Command and Conquer Tiberium Alliances.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Crazy Chicken Soccer.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Jeux Gratuits.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Jewel Match 3.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Magic Heroes Save Our Park.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Polar Bowler 1st Frame.lnk -
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Ranch Rush 2 - Premium Edition.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Runefall.lnk -
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Super Collapse! Puzzle Gallery 5 Online.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\Trinklit Supreme.lnk
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Games\WildTangent Games App - hp.lnk
C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk
C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk
C:\Users\stefk\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\OneDrive.lnk
End::




Si FRST a besoin de redemarrer , accepte .
Quand il a fini, FRST va créer un rapport placé sur le Bureau (Fixlog.txt).
Héberge Fixlog.txt sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Remarque: tu peux trouver le rapport Fixlog.txt sous C:\FRST\Log sous la forme Fixlog_date heure.txt


Peux tu me refaire un rapport ZHPDiag et un scan FRST avec ses 3 rapports (FRST.txt, Addition.txt et Shortcut.txt ?




Modifié par Pierre95 le 27/10/2019 18:15
tag29
 Posté le 27/10/2019 à 08:10 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Bonjour

ci joint le rapport host

https://www.cjoint.com/c/IJBhjZPjZEK

tag29
 Posté le 27/10/2019 à 08:41 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

pcastuces
 Posté le 27/10/2019 à 09:23 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Equipe PC Astuces
Bonjour,

Le sujet a été déplacé par la modération dans le forum Analyse de rapports et désinfection qui semble plus adéquat.

Vous pouvez continuer la discussion à la suite de ce message.

A bientôt.
Pierre95
 Posté le 27/10/2019 à 12:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité


Hello Stéphane,

RSTHosts n'a pas réussi à normalisé ton Fichier Hosts

Nous allons essayé avec FRST


Tu vas tout d'aord téléchargerun Fichier Hosts standart que tu vas téléchargé ici

https://1fichier.com/?u307zn2s84dudd7lpgjk

puis tu le déplaceras ce fichier pour le mettre sur ton bureau et pas ailleurs , pour que cela fonctionne

FRST de Farbar

En utilisant la même méthode que précedemment, tu vas passer ce nouveau correctif avec FRST64 en y mettant les lignes bleues ci dessous et en cliquant ensuite sur " Corriger "

Citation
Start::
CreateRestorePoint:
CloseProcesses:
replace: C:\Users\stephane\Desktop\hosts C:\WINDOWS\system32\drivers\etc\hosts
End::



Quand il a fini, FRST va créer un rapport placé sur le Bureau (Fixlog.txt).
Héberge Fixlog.txt sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Remarque: tu peux trouver le rapport Fixlog.txt sous C:\FRST\Log sous la forme Fixlog_date heure.txt

Tu feras ensuite un scan FRST et tu m'enverras uniquement Addition.txt en l'hébergeant sur CJOINT

****************

Nous alllons utiliser FRST en mode recherche pour trouver des restes ( fichiers, dossiers, clés, valeurs et data de clés ) de CyberLink , Spybot, Avast, WildTangent

FRST recherche de fichier

Tu va relancer FRST en double cliquant et en validant le disclamer
Quand tu aura ceci

image

Tu copieras colleras dans le cadre [1]Chercher la ligne bleue ci dessous

Citation
SearchAll: Avast;CyberLink;Spybot;WildTangent



Que les cases soient cochées ou pas cela n'a pas d'importance.

puis tu cliqueras sur le bouton chercher Fichiers [2]

image

un rapport Search.txt apparaitra sur ton bureau
Envoie le nous en l’hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Remarque: tu peux trouver le rapport Fixlog.txt sous C:\FRST\Log sous la forme Fixlog_date heure.txt



Publicité
tag29
 Posté le 27/10/2019 à 13:32 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re ci joint le rapport fix log

https://www.cjoint.com/c/IJBmGEgWGUK

tag29
 Posté le 27/10/2019 à 13:33 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

ci joint le rapport addition text

https://www.cjoint.com/c/IJBmHY0SluK

tag29
 Posté le 27/10/2019 à 13:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

et enfin le dernier serch text

https://www.cjoint.com/c/IJBmW13yymK

Pierre95
 Posté le 27/10/2019 à 14:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Le remplacement de ton fichier hosts par Frst n'a pas fonctionné

Citation
Processus fermé avec succès.
"C:\Users\stephane\Desktop\hosts" -> non trouvé(e) => Impossible de remplacer C:\FRST\Hives



Il n'a pas trouvé le fichier hosts standard que je t'ai envoyé et que tu dois placer sur ton bureau

Pour voir si tu as bien fait la manip peux tu me faire une capture d'écran de ton bureau afin de vérifier que le fichier Hosts est bien là

tag29
 Posté le 27/10/2019 à 17:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re désolé pour la réponse tardive football du dimanche oblige

https://www.cjoint.com/c/IJBqJarJ3fK

pour info j'ai eu énormément de mal et le télécharger avec mes bloqueurs de pub et tarckers



Modifié par tag29 le 27/10/2019 17:44
Pierre95
 Posté le 27/10/2019 à 18:06 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité


En effet, le fichier Hosts est bien sur ton bureau !

Peux tu faire la manip en manuel ?
Tu vas sous

Citation
C:\WINDOWS\system32\drivers\etc



Tu as un fichier Hosts
tu le supprimes et tu copies colle le fichiers Hosts qui est sur ton burau pour le mettre à la place

*****************

Nous allons supprimer des restes que FRST a trouvé en mode recherche

FRST de Farbar

En utilisant la même méthode que précedemment, tu vas passer ce nouveau correctif avec FRST64 en y mettant les lignes bleues ci dessous et en cliquant ensuite sur " Corriger "

Citation
Start::
CreateRestorePoint:
CloseProcesses:
C:\Windows\System32\winevt\Logs\Spybot - Search and Destroy.evtx
C:\Windows\ServiceProfiles\NetworkService\Favorites\HP\WildTangent*
C:\Windows\Prefetch\SPYBOT-SEARCH-DESTROY*
C:\hp\HPQWare\Favs\*\HP\WildTangent*
C:\Users\Default\Favorites\HP\WildTangent Games for HP.url
C:\SYSTEM.SAV\LOGS\CEPS\WildTangent.log
C:\swsetup\sp79333\Cyberlink.MD5
C:\swsetup\APP\Applications\CyberLink
C:\Windows\System32\Tasks\Safer-Networking\Spybot - Search and Destroy
C:\Users\stefk\Documents\CyberLink
C:\SYSTEM.SAV\LOGS\CEPS\BTBHost\swsetup\APP\Applications\WildTangent
C:\swsetup\APP\Applications\CyberLink
StartRegedit:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\RichVideo64]
"Path"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\RichVideo64]
"Path.Org"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\RichVideo64]
"Path.Win32"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\RichVideo64]
"DisplayName"=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.sds]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.sdsb]
""=""
[HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\UFH\SHC]
"0"=""
[HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\UFH\SHC]
"1"=""
[HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\UFH\SHC]
"2"=""
[HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\UFH\SHC]
"3"=""
[HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\UFH\SHC]
"4"=""
[HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\UFH\SHC]
"5"=""
[HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\UFH\SHC]
"6"=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\1.0\0\win32]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\1.0\HELPDIR]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{3CC46F6E-5DE7-43FE-8BB4-B57E2F2815C5}\1.0\0\win32]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{3CC46F6E-5DE7-43FE-8BB4-B57E2F2815C5}\1.0\HELPDIR]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{6F2D1607-E46E-46BB-A26C-E0FF54B90B3B}\1.0\0\win32]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{6F2D1607-E46E-46BB-A26C-E0FF54B90B3B}\1.0\HELPDIR]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{DCF5573D-1440-4E3C-B57B-AFFE4B734C96}\1.0\0\win32]
""=""
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{DCF5573D-1440-4E3C-B57B-AFFE4B734C96}\1.0\HELPDIR]
""=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\GamesAppIntegrationService]
"Path"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\GamesAppIntegrationService]
"Path.Org"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\GamesAppIntegrationService]
"Path.Win32"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\GamesAppService]
"Path"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\GamesAppService]
"Path.Org"=""
[HKEY_LOCAL_MACHINE\SYSTEM\Setup\FirstBoot\Services\GamesAppService]
"Path.Win32"=""
EndRegedit:
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Spybot2.SDSBFile]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Spybot2.SDSFile]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\Spybot - Search & Destroy 2]
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\AppSwitched|{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}\Spybot - Search & Destroy 2\SDImmunize.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\AppSwitched|{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}\Spybot - Search & Destroy 2\SDWelcome.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\AppSwitched|{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}\Spybot - Search & Destroy 2\SDScan.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\AppSwitched|{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}\Spybot - Search & Destroy 2\SDQuarantine.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\ShowJumpView|{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}\Spybot - Search & Destroy 2\SDQuarantine.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\ShowJumpView|{7C5A40EF-A0FB-4BFC-874A-C0F2E0B9FA8E}\Spybot - Search & Destroy 2\SDWelcome.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Compatibility Assistant\Store|C:\Users\stefk\Downloads\spybot-search-destroy_2-6-46_fr_10965.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Compatibility Assistant\Store|C:\Program Files (x86)\Spybot - Search & Destroy 2\SDWelcome.exe
DeleteValue: HKEY_USERS\S-1-5-21-1475400582-3415522093-99181788-1001\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Compatibility Assistant\Store|C:\Program Files (x86)\Spybot - Search & Destroy 2\unins000.exe
[-HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\MozillaPlugins\@WildTangent.com
End::



Quand il a fini, FRST va créer un rapport placé sur le Bureau (Fixlog.txt).
Héberge Fixlog.txt sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Remarque: tu peux trouver le rapport Fixlog.txt sous C:\FRST\Log sous la forme Fixlog_date heure.txt


Peux tu me refaire un ZHPDiag tout frais tout chaud ainsi qu'un scan FRST avec ses 3 rapports pour vérifier le travail ?

tag29
 Posté le 27/10/2019 à 18:43 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

Pierre95
 Posté le 27/10/2019 à 19:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

re ci joint les rapports avec une alerte de mon anti virus

Stéphane,

Tu dois désactiver temporairement ton antivirus, Smartscreen quand on te demande de passer un outil de désinfection afin qu'il ne te mette pas des batons dans les roues

OK pour les correctifs et le fichier Hosts

**


on va vérifier un fichier par Virus Total via FRST

FRST de Farbar

En utilisant la même méthode que précedemment, tu vas passer ce nouveau correctif avec FRST64 en y mettant les lignes bleues ci dessous et en cliquant ensuite sur " Corriger "

Citation
Start::
CloseProcesses:
VirusTotal: C:\Users\stefk\AppData\Roaming\Mozilla\Firefox\Profiles\xrdplekn.default-1572074936374\extensions\porn@vietbacsecurity.com.xpi
End::



Quand il a fini, FRST va créer un rapport placé sur le Bureau (Fixlog.txt).
Héberge Fixlog.txt sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Remarque: tu peux trouver le rapport Fixlog.txt sous C:\FRST\Log sous la forme Fixlog_date heure.txt

ZHPDiag et FRST ne détectent pas toutes les merdouilles.Je vais donc te faire passer des outils spécialisés dans la traque des nuisibles.
Tu vas passer dans l'ordre uniquement en scan pour le moment sauf le dernier MBAM ou tu pourras mettre toutes les menaces détectées en quarantaine:

ZHPCLEANER en scan
On continue l'auscultation de ton PCimage
Télécharge ZHPCleaner (de Nicolas Coolman) => https://nicolascoolman.eu/download/zhpcleaner/
Installes le. Désactives temporairement ton antivirus. Lances le programme

Tu vas tout d'abord cliquer sur le bouton " Options "

image

Tu sélectionnes toutes les options

cliquer sur " Tout cocher "[ 1 ] puis " Fermer " [ 2 ]

image

Clique sur SCANNER

image

-------------------------------------------------------------------------------
Notes:

1 - Durant le nettoyage, si l'outil te demande "Avez vous installé ce proxy ?" suivi de l’adresse IP du Proxy et que tu n'en as pas installé, clique sur "Non"
2 - S’il te demande Voulez vous remplacer la page d'accueil ?, et que tu ne la connais pas et que ce n’est pas toi qui l’a installé ,clique sur "Oui",
3 - S’il te demande Avez vous installer ce serveur ? suivi du nom du serveur , et que vous n’avez pas installé de serveur , clique sur “Non”

--------------------------------------------------------------------------------
Un rapport ZHPCleaner (S).txt va s'ouvrir.S’il ne s’ouvre pas, appuies sur le bouton Rapport avec un grand T.

image

Tu l'enregistres sur ton bureau par exemple.
Envoie le nous en les hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Ne ferme pas ZHPCleaner pour faire ensuite un éventuel nettoyage


Malwarebyte ADWCLEANER en mode scan

Télécharger Malwarebyte Adwcleaner sur le bureau en cliquant ICI
Cliquer sur l'icône du fichier obtenu adwcleaner.exe
Autoriser les modifications. ( Demande du contrôle des comptes d'utilisateur si c'est votre cas)

Cliques sur " j'accepte"

image

Tu peux le mettre en français si ce n'est pas le cas , en cliquant sur " Paramètres " puis en choisissant français dans " Langue d' affichage "

image

Dans la fenêtre de l'outil, cliquer sur "Analyser maintenant"

image


Quand le scan sera terminé , pour acceder aux rapports, tu cliques sur " annuler "

image

Tu cliques sur " Rapports " [1 ] , puis tu doubles cliques sur le dernier rapport [ 2 ] et quand le rapport s'ouvre en format TXT [ 3 ], tu l' enrgistres sur ton bureau par exemple

image

Il est aussi enregistré sous :

Citation
C:\AdwCleaner\Logs



et ce nomme AdwCleaner[S00].txt

Enregistre le rapport sur le bureau et envoie le nous en l’hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Ne ferme pas ZHPCleaner pour faire ensuite un éventuel nettoyage



ROGUEKILLER en scan

Télécharges Roguekiller sur ton bureau ICI
Quitte absolument tous tes travaux en cours et ferme toutes les applications
Lance Roguekiller en cliquant sur son exe ( clique droit exécuter comme administrateur )
Tu le parametres en cliquant sur " Paramètres " [ 1 ] puis dans l'onglet " Géneral" [ 2 ] , tu désactives le démarrage en positionnant à gauche le bouton [ 3 ] comme sur la figure ci dessous

image


Lance l'exécution de RogueKiller en cliquant sur l' onglet " Scan " [ 1 ] puis " Démarrer " [ 2 ]

image


Le scan se déroule, patienter le temps de celui-ci

image

A la fin du scan, clique sur Historique puis sur Rapports de scan (à gauche) et tu choisis le dernier effectué (suivant date et heure) en cliquant dessus

image

Dans la fenêtre qui s'ouvre, clique sur Ouvrir TXT

image

Le rapport s'ouvre, enregistre le sur le bureau
Envoie les nous en les hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Ne ferme pas Roguekiller pour faire ensuite un éventuel nettoyage


MBAM avec suppression


Télécharger le programme ICI et enregistrer le sur votre Bureau

http://downloads.malwarebytes.org/file/mbam/

Ensuite double-clic sur le fichier et l'installation commence.
Laissez vous guider par l'assistant d'installation: choix de la langue, acceptation de la licence, ..etc ...cocher la case « Ne pas créer de dossiers dans le menu demarrer »
Maintenant que MBAM est installé, clique sur Paramétres / Informations sur le compte (1) puis Désactiver l’essai premium (2) puis Yes (3)

image

Tu vas paramétrer MBAM en allant dans Parametres (1) puis Protection (2) puis en paramétrant les Options d'analyse comme sur la figure ci dessous (3) , (4) et (5)

image

Ceci fait tu vas Lancer un scan en cliquant l'onglet " Tableau de bord " puis en cliquant sur " Analyser maintenant "
L'examen démarre , ne pas l'interrompre.

Tu seras informé du résultat par le programme,

s'il y a des détections malveillantes, cocher les toutes et cliquez sur "Quarantaine sélectionnée".

image

Accepte le redémarrage de la machine si c'est demandé par le programme.
Pour avoir le rapport, tu cliques dans l'onglet " Compte rendu ", tu coches la case du compte rendu d'analyse de la date d' aujourd'hui puis sur "afficher le compte rendu "

image

Dans la fenêtre qui s'ouvre, tu cliques sur " exporter ", puis sur fichier texte (*.txt), tu le nommes MBAM.txt et tu l'enregistres sur ton bureau

Envoie le nous en l’hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse




Clique sur SCANNER

image

-------------------------------------------------------------------------------
Notes:

1 - Durant le nettoyage, si l'outil te demande "Avez vous installé ce proxy ?" suivi de l’adresse IP du Proxy et que tu n'en as pas installé, clique sur "Non"
2 - S’il te demande Voulez vous remplacer la page d'accueil ?, et que tu ne la connais pas et que ce n’est pas toi qui l’a installé ,clique sur "Oui",
3 - S’il te demande Avez vous installer ce serveur ? suivi du nom du serveur , et que vous n’avez pas installé de serveur , clique sur “Non”

--------------------------------------------------------------------------------
Un rapport ZHPCleaner (S).txt va s'ouvrir.S’il ne s’ouvre pas, appuies sur le bouton Rapport avec un grand T.

image

Tu l'enregistres sur ton bureau par exemple.
Envoie le nous en les hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Ne ferme pas ZHPCleaner pour faire ensuite un éventuel nettoyage


Malwarebyte ADWCLEANER en mode scan

Télécharger Malwarebyte Adwcleaner sur le bureau en cliquant ICI
Cliquer sur l'icône du fichier obtenu adwcleaner.exe
Autoriser les modifications. ( Demande du contrôle des comptes d'utilisateur si c'est votre cas)

Cliques sur " j'accepte"

image

Tu peux le mettre en français si ce n'est pas le cas , en cliquant sur " Paramètres " puis en choisissant français dans " Langue d' affichage "

image

Dans la fenêtre de l'outil, cliquer sur "Analyser maintenant"

image


Quand le scan sera terminé , pour acceder aux rapports, tu cliques sur " annuler "

image

Tu cliques sur " Rapports " [1 ] , puis tu doubles cliques sur le dernier rapport [ 2 ] et quand le rapport s'ouvre en format TXT [ 3 ], tu l' enrgistres sur ton bureau par exemple

image

Il est aussi enregistré dans : C:\AdwCleaner[S1].txt

image

Enregistre le rapport sur le bureau et envoie le nous en l’hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Ne ferme pas ADWCleaner pour faire ensuite un éventuel nettoyage


ROGUEKILLER en scan

Télécharges Roguekiller sur ton bureau ICI
Quitte absolument tous tes travaux en cours et ferme toutes les applications
Lance Roguekiller en cliquant sur son exe ( clique droit exécuter comme administrateur )
Tu le parametres en cliquant sur " Paramètres " [ 1 ] puis dans l'onglet " Géneral" [ 2 ] , tu désactives le démarrage en positionnant à gauche le bouton [ 3 ] comme sur la figure ci dessous

image


Lance l'exécution de RogueKiller en cliquant sur l' onglet " Scan " [ 1 ] puis " Démarrer " [ 2 ]

image


Le scan se déroule, patienter le temps de celui-ci

image

A la fin du scan, clique sur Historique puis sur Rapports de scan (à gauche) et tu choisis le dernier effectué (suivant date et heure) en cliquant dessus

image

Dans la fenêtre qui s'ouvre, clique sur Ouvrir TXT

image

Le rapport s'ouvre, enregistre le sur le bureau
Envoie les nous en les hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse

Ne ferme pas Roguekiller pour faire ensuite un éventuel nettoyage


MBAM avec suppression


Télécharger le programme ICI et enregistrer le sur votre Bureau

http://downloads.malwarebytes.org/file/mbam/

Ensuite double-clic sur le fichier et l'installation commence.
Laissez vous guider par l'assistant d'installation: choix de la langue, acceptation de la licence, ..etc ...cocher la case « Ne pas créer de dossiers dans le menu demarrer »
Maintenant que MBAM est installé, clique sur Paramétres / Informations sur le compte (1) puis Désactiver l’essai premium (2) puis Yes (3)

image

Tu vas paramétrer MBAM en allant dans Parametres (1) puis Protection (2) puis en paramétrant les Options d'analyse comme sur la figure ci dessous (3) , (4) et (5)

image

Ceci fait tu vas Lancer un scan en cliquant l'onglet " Tableau de bord " puis en cliquant sur " Analyser maintenant "
L'examen démarre , ne pas l'interrompre.

Tu seras informé du résultat par le programme,

s'il y a des détections malveillantes, cocher les toutes et cliquez sur "Quarantaine sélectionnée".

image

Accepte le redémarrage de la machine si c'est demandé par le programme.
Pour avoir le rapport, tu cliques dans l'onglet " Compte rendu ", tu coches la case du compte rendu d'analyse de la date d' aujourd'hui puis sur "afficher le compte rendu "

image

Dans la fenêtre qui s'ouvre, tu cliques sur " exporter ", puis sur fichier texte (*.txt), tu le nommes MBAM.txt et tu l'enregistres sur ton bureau

Envoie le nous en l’hébergeant sur CJOINT (diffusion: privée, durée: 21 jours)
CJOINT
CJOINT te donne un lien internet que tu postes dans ta réponse







tag29
 Posté le 27/10/2019 à 20:51 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petit astucien

re

ci joint les rapports

https://www.cjoint.com/c/IJBtXmNhhkK

https://www.cjoint.com/c/IJBtXRsMLOK

https://www.cjoint.com/c/IJBtYja6cMK

https://www.cjoint.com/c/IJBtYVE4xdK

https://www.cjoint.com/c/IJBtZpMS84K

au vu du trojan trouvé il me semble que c'est une extension firefox pour bloquer les site pornos en protection pour mes enfants qui s'appelle pornbloc



Modifié par tag29 le 27/10/2019 20:54
Publicité
Pages : [1] 2 ... Fin
Page 1 sur 2 [Fin]

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
489,90 €Kit évolution PC : AMD Ryzen 7 5800X + carte mère Asus TUF B550-Plus à 489,90 €
Valable jusqu'au 19 Juin

RueDuCommece fait une promotion sur le kit évolution PC comprenant le tout nouveau processeur AMD Ryzen 7 5800X et une carte mère Asus TUF B550-Plus qui passe à 529,90 €. Or Asus rembourse 40 € pour l'achat de ce kit qui vous reviendra à 489,90 € au lieu de 599 €.


> Voir l'offre
GratuitJeu PC Overcooked 2 gratuit
Valable jusqu'au 24 Juin

Epic Game Store offre actuellement l'excellent jeu PC Overcooked 2. Overcooked fait son retour avec une toute nouvelle portion d'action culinaire chaotique ! Retournez dans le royaume Oignon et rassemblez votre équipe de chefs dans ce jeu de coopération local ou en ligne jusqu'à 4 joueurs. À vos tabliers... il est l'heure de sauver le monde (encore) !


> Voir l'offre
95,24 €SSD Western Digital Blue 1 To à 95,24 € livré
Valable jusqu'au 19 Juin

Amazon Allemagne fait une promotion sur le SSD Western Digital Blue 1 To qui passe à 90,66 € (avec la TVA ajustée). Comptez 4,58 € pour la livraison en France soit un total de 95,24 € livré. On le trouve ailleurs à partir de 120 €. Ce SSD à mémoire TLC offre des vitesses de 545 Mo/s en lecture et 525 Mo/s en écriture. 

Vous pouvez utiliser votre compte Amazon France sur Amazon Allemagne et qu'il n'y a pas de douane. Si vous êtes perdu en allemand, vous pouvez traduire le site en anglais.


> Voir l'offre

Sujets relatifs
Rapport ZHPCleaner
[El Magnifico] Analyse rapport ZHP Diag
[El Magnifico] avis sur rapport zhpdiag merci
[El Magnifico]Rapport d'analyse ZHPDiag et FRST sur PC infecté.
Avis sur rapport seatools
[Pierre95]Rapport ZPH Diag
rapport ZHPDIAG
Analyse rapport Zhpdiag
[Pierre95]Rapport ZHPDiag
[Pierre95]Rapport et désinfection
Plus de sujets relatifs à [Pierre95] rapport spyboot
 > Tous les forums > Forum Analyse de rapports et désinfection