> Tous les forums > Forum Sécurité
 Suppression intempestive de la suite OfficeSujet résolu
Ajouter un message à la discussion
Pages : [1] 2 3 ... Fin
Page 1 sur 3 [Fin]
lola22730
  Posté le 30/11/2011 @ 17:04 
Aller en bas de la page 
Petite astucienne

Bonjour !

Je viens de constater une chose sur le poste maitre de la société ou je travaille en tant que secrétaire. La suite Office a "disparu", ainsi que Adobe.

Je m'en suis aperçue en voulant ouvrir un doc Excel : pas moyen de l'ouvrir. J'ai cherché Excel, en vain. Pareil pour Word et Powerpoint ! Wordpad est bien là.

Aprés d'autres recherches, il s'avére qu'un point de restauration a été créé le 23 novembre. Lorsque j'ai cliqué dessus, voici ce que j'ai vu :

20:03:57 Supprimé Microsoft Office Professional

19:56:45 Supprimé COSMOSWorks 2007 SP0

19:46:44 Supprimé Adobe Reader 8.1.3 - français

18:09:54 Point de vérification système

(J'essaye de vous mettre une copie d'écran au plus tot)

D'ou mes questions : comment faire pour réinstaller au moins la suite Office ? Est ce que je peux la récupérer depuis ce point de restauration ? Et comment faire ? Il y a un tuto disponible ? Je ne suis pas sure d'avoir encore le CD D'installation d'origine quelque part dans une armoire...

J'ai vu par contre qu'un petit logiciel avait été installé 24h avant : clip extractor. Il y a un rapport ?

Une précision : à l'heure de la suppression, ce jour là, il n'y avait personne dans le bureau, et il semblerait que l'ordinateur n'aie pas été éteint comme tous les soirs.

En tout cas, merci d'avance pour qui voudrait m'aider !!

Bonne soirée !

Publicité
somebodyone
 Posté le 30/11/2011 à 17:54 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

Bonsoir lola22730 .

Citation:

comment faire pour réinstaller au moins la suite Office ?
Est ce que je peux la récupérer depuis ce point de restauration ?

Non c'est impossible.
.
.

J'ai vu par contre qu'un petit logiciel avait été installé 24h avant :
clip extractor. Il y a un rapport ?

Je ne vois pas de rapport entre l'install de ce logiciel et la suppression, et
je ne vois pas trop l'utilité de ce type de logiciel dans un environnement
professionnel ? ? ? ? .

Si ils figurent dans les points de restauration c'est qu'ils ont été supprimés
par Ajout et suppression de programmes car si ils avaient été supprimés
dans C:\Program Files ils ne figureraient pas dans la restauration.

.

à l'heure de la suppression, ce jour là, il n'y avait personne
dans le bureau, et il semblerait que l'ordinateur n'aie pas été
éteint comme tous les soirs.

Je pense à un acte de malveillance ! ! ! ! peut-être par vengeance ? ? ? ? .

.
Je te souhaite de retrouver le CD, installer plusieurs fois c'est posssible.



Modifié par somebodyone le 30/11/2011 18:28
lola22730
 Posté le 01/12/2011 à 09:18 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Bonjour Somebodyone. Merci d'avoir pris le temps de me répondre.

Précisions : Clip extractor a été nécessaire pour une présentation pour les fêtes de fins d'années. Nous ne sommes que deux à avoir accés à ce PC, et j'exclue totalement un acte de malveillance de la part de l'autre personne. Apparamment, elle aurait travaillé jusque 20h un soir, mais ne se souvient plus si c'était ce jour là, la veille ou le lendemain.

Je me suis demandée si l'installation de Clip extractor n'a pas permis à un virus de "rentrer dans le PC" en même temps... Je ne sais pas à partir de quel site il a été téléchargé.

Donc hier soir, aprés avoir posté, j'ai tenté de restaurer. ça a marché pour Adobe, mais pas pour la suite Office. Cependant, j'ai retrouvé un CD d'installation de 2002 ! Quand le PC s'est rallumé aprés la restauration, j'avais les icones Excel et Word, mais impossible d'ouvrir le moindre document. Logiquement, une fenêtre "windows Installer" s'est ouverte. j'ai tout fermé et éteint le PC.

Ce matin, allumage du PC. Et surprise, AVAST n'est plus actif. Il y a une croix rouge sur l'icone. Quand je veux "démarrer le programme", le "rétablir", il ne veut rien savoir. J'ai voulu faire un scan rapide et j'ai eu droit à "impossible de démarrer le scan. Le mappeur de point final n'a plus de point final disponible". Dans la protection résidente, l'état est "inconnu". Dans une autre fenêtre, j'ai le message suivant : Le programme AVAST a été arrété ou est instable. Veuillez redémarrer pour redémarrer la protection. Par contre, on peut accéder au net. J'ai redémarré le PC, mais c'est toujours la même chose.

Je désinstalle et je réinstalle ? En téléchargeant depuis un autre poste que celui là, vu qu'il n'est plus protégé ?

Merci de votre aide !

somebodyone
 Posté le 01/12/2011 à 10:01 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

.
Re. lola22730:

Qu'il y ait toujours dans Démarrer les icones de lancement des
produits office n'a rien de surprenant, même avec Macrosoft le
ménage n'est pas toujours bien fait.

En effet cela pourrait peut-être être du à une infection ? ? ? ? ? ? .

Pour le savoir tu éxécutes la précédure qui est ICI en suivant les
consignes et comme demandé tu joins les rapports.

Avant d'envoyer la rapport tu cliques sur l'icone et tu demandes
gentiment à la modération de déplacer ton sujet dans la rubrique
Sécurité sinon tu ne pourras pas insérer le rapport du ZHP ! ! ! !
pour le rapport de MalwareByte's pas de problème tu pourras en
faire un Copier/Coller dans ta prochaine réponse

Ensuite un Helper du GroupeSécurité analysera les rapports et
nous dira ce qu'il en est, eux sont habilités à opérer et effectuer
des désinfections.



Modifié par somebodyone le 01/12/2011 14:07
lola22730
 Posté le 01/12/2011 à 11:08 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Somebodyone

J'ai fait il y a une heure un scan en ligne Bitdefender. Il n'a rien trouvé.

J'ai désinstallé et réinstallé Avast, et il fonctionne.

Je vais suivre la procédure conseillée pour voir si il y a quand même des bestioles dans la machine, et je poste les rapports comme demandé.

Encore une fois, MERCI !

pcastuces
 Posté le 01/12/2011 à 11:47 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Equipe PC Astuces
Bonjour,

Le sujet a été déplacé par la modération dans un forum plus adéquat.

Vous pouvez continuer la discussion à la suite.

A bientôt.
lola22730
 Posté le 01/12/2011 à 13:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
lola22730
 Posté le 01/12/2011 à 13:59 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Ce fut long, mais avec raison : voici le rapport Malwarebytes (ensuite, je redémarre l'ordi, pour "quele processus de suppression se termine")

Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Version de la base de données: 8283

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13

01/12/2011 13:52:30
mbam-log-2011-12-01 (13-52-30).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 173649
Temps écoulé: 25 minute(s), 35 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 11
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 16
Fichier(s) infecté(s): 54

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\TimeSink, Inc. (AdWare.TimeSink) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\eoEngine_is1 (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{B4C656C9-F2E9-4E77-B3F4-443DF2BD778F} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{B0D071A1-36B3-4757-A126-14C89C56013A} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\EoRezoBHO.EoBho.1 (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\EoRezoBHO.EoBho (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350} (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350} (Rogue.Eorezo) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
c:\program files\EoRezo (Rogue.Eorezo) -> Delete on reboot.
c:\program files\EoRezo\EoAdv (Rogue.Eorezo) -> Delete on reboot.
c:\program files\EoRezo\lang (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\TimeSink (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Ads (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles\CuteFTP (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Users (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Users\Admin (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\db (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\eodesktop (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\eoStats (Adware.EoRezo) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\WINDOWS\system32\javacpl.cpl (Trojan.Dropper.pws) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\local settings\Temp\somoto_chrome.exe (Adware.BHO) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezoimg_22.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\confmedia.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\EoEngine.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eoEngine.url (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eomultilanguage.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezocomm.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezoimg_17.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezoimg_19.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezoimg_20.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezoimg_21.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezoimg_23.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezotools_16.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezotools_17.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezotools_18.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezotools_20.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezotools_21.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezotools_26.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\eorezotools_27.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\freeimage.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\Host.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\mnginstaller.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\unins000.dat (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\unins000.exe (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\user.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\EoAdv\EoAdv.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\EoAdv\eoAdv.url (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\EoAdv\eorezobho.dll (Rogue.Eorezo) -> Delete on reboot.
c:\program files\EoRezo\lang\ihm_eoclock.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\ihm_eoengine.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\ihm_eonet.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\ihm_eorezotools.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\ihm_eosudoku.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\ihm_eoweather.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\lang_en.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\lang_es.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\lang_fr.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\EoRezo\lang\lang_it.xml (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Done.cdb (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Done.idx (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Pending.cdb (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Pending.idx (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Users\Admin\Sched.cdb (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\program files\TimeSink\adgateway\Users\Admin\Sched.idx (AdWare.Cydoor) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\cmhost.cyp (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\confmedia.cyp (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\host.cyp (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\user.cyp (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\db\cat.cyp (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\eodesktop\config.xml (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\eodesktop\eodesktop.html (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\eodesktop\userconfig.xml (Adware.EoRezo) -> Quarantined and deleted successfully.
c:\documents and settings\Admin\application data\EoRezo\eoStats\eoStats.txt (Adware.EoRezo) -> Quarantined and deleted successfully.

Evasion60
 Posté le 01/12/2011 à 13:59 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour

Pas triste le PC principal de l'entreprise ( Serveur en plus peut-être, sur un réseau d'entreprise )

1/

---\\ System Information
~ Processor: x86 Family 15 Model 3 Stepping 4, GenuineIntel
~ Operating System: 32 Bits
Boot mode: Normal (Normal boot)
Total RAM: 1023 MB (33% free)
System Restore: Activé (Enable) => Microsoft Windows System Restore Points
System drive C: has 2 GB (5%) free of 29 GB => Seuil critique dépassé

Plus de place sur le disque dur

2/
Très infecté =>
Juste un example

O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} . (.Pas de propriétaire - EoRezoBHO Module.) -- C:\PROGRA~1\EoRezo\EoAdv\EOREZO~1.DLL => Infection PUP (PUP.Eorezo)

3/
Et le " pompon "
Logiciels de P2P installés dessus =>

PROCESSUS P2P (Vecteurs d'infections)

eMule PeerToPeer
eMule®PeerToPeer



Voili, voilou

Publicité
lola22730
 Posté le 01/12/2011 à 14:26 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Bonjour Evasion60 !

Quand je dis qu'il nous faudrait un responsable informatique !

1/ Oui, je sais... Et encore, il y a un DD amovible à côté !!

Je m'applique réguliérement à désinstaller ce qui n'a pas lieu d'être sur ce PC, mais certaines choses m'échappent. Ou alors on me dit que c'est "nécesaire". Je viens juste de m'appercevoir que lorsque j'ouvrai google, l'onglet suivant n'était pas une page google, mais venait de somoto.com ! Aprés une rapide recherche, je pense qu'il serait judicieux de le virer aussi !

2/ On fait comment pour désinfecter s'il vous plait ?

3/ M'avait échappé celui là. On vire aussi !

Ce poste est "en libre service" dans la société. Quand les salariés reviennent, ils s'en servent "en dépannage" si ils n'ont pas leur ordi portable...

Je suis aux ordres pour entamer la désinfection...

lola22730
 Posté le 01/12/2011 à 14:41 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Pour enlever Emule, c'est bien dans panneau de configuration -> ajout et suppression de programmes ?? Je ne le vois pas. Je n'ai pas non plus trouvé de raccourci y menant... Par contre, en faisant une recherche, il a trouvé un dossier eMule dans C:\Program files . Dois-je supprimer ce dossier ?

Evasion60
 Posté le 01/12/2011 à 14:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

Quand je dis qu'il nous faudrait un responsable informatique !

Il serait urgent de le faire, surtout sur un " poste " ouvert à tout le monde et non " configuré, en mode restreind pour les employés "

Ce poste est "en libre service" dans la société. Quand les salariés reviennent, ils s'en servent "en dépannage" si ils n'ont pas leur ordi portable...

Un Réseau d'entreprise se configure, se paramètre, et s'entretient surtout par un " administrateur réseau " => Cela est payant, et normal

On fait comment pour désinfecter s'il vous plait ?
M'avait échappé celui là. On vire aussi !
Je suis aux ordres pour entamer la désinfection...

, tant qu'il y aura des logiciels de P2P installés dessus, en plus c'est pas mon role, de dépanner un Réseau d'Entreprise non mis en maintenance, par un " informaticien "
Mais je perderais mon temps, si vous ( l'entreprise, pas toi ), ne prend pas les bonnes " mesures informatiques sur votre réseau "

@+

Edité =>

*Si la machine contient des cracks/keygens, des logiciels de P2P, supprime-les sinon j'arrête la désinfection*



Modifié par Evasion60 le 01/12/2011 14:51
lola22730
 Posté le 01/12/2011 à 16:37 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

je vous rassure, je ne vous demande pas d'être notre admin réseau, je demande seulement à ce que quelqu'un m'aide à supprimer les virus et autres qui sont sur cet ordi...

Et pour eMule, il a été supprimé en début d'aprés-midi.

Evasion60
 Posté le 01/12/2011 à 17:40 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonsoir

J'ai bien reçu ton MP, mais cela m'empèche pas qu'il faudra derrière le " Réseau d'Entreprise ", une personne compétante

Relance ZHPDiag, et héberge son nouveau rapport ( suite au passage de MalwareBytes )

A te lire

lola22730
 Posté le 01/12/2011 à 22:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Je suis entiérement d'accord. Il faut une personne compétente, et ce n'est pas moi !! ;-)

Je poste tout ça dés que je réintégre mon bureau. C'est à dire lundi matin !

Passez un bon week end ! A lundi !

lola22730
 Posté le 05/12/2011 à 16:08 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
lola22730
 Posté le 05/12/2011 à 16:11 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

{#}

Désolée, je pensais avoir un peu de temps ce matin, ça n'a pas été le cas. Le rapport a été posté ci-dessus.

Pour info, j'ai téléchargé et installé OpenOffice vendredi, c'était totalement indispensable.

Au plaisir de vous lire !

Publicité
Evasion60
 Posté le 05/12/2011 à 17:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonsoir

Que cette machine est chargée d'infections

1/

Télécharge AdwCleaner de Xplode
http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner
Lance l'outil en cliquant sur adwcleaner.exe.
Choisis Suppression



Poste le rapport qui s'ouvre en fin de nettoyage.
Il sera enregistré sous C:\AdwCleaner[S1].txt
Si tu as choisis Recherche le rapport sera C:\AdwCleaner[R1].txt
Chaque nouvelle utilisation de l'outil implémentera la numérotation des rapports [S2] [S3] [R2] [R3], etc.
R= Recherche, S=Suppression.

2/

Téléchargez AD-Remover sur le bureau
image

Déconnectez-vous et fermez toutes les applications en cours
Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut .
Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel
Cliquez sur "OUI"
Double cliquer sur l'icône Ad-remover sur le bureau
image
Au menu principal choisir l'optionScanner et Validez

Patientez pendant le travail de l'outil.
Poster le rapport qui apparait à la fin .
Il est sauvegardé aussi sous C:\Ad-report.log

Ensuite

Relancer Ad- remover , choisir l'option Nettoyer

Il y aura 2 rapports à poster après :Scanner et Nettoyer

Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet
Une fois la désinfection terminée, mais pas avant:
désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.

Reviens dans ta réponse avec les trois rapports demandés / STP

lola22730
 Posté le 05/12/2011 à 18:06 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Le rapport ADWCleaner :

# AdwCleaner v1.400 - Rapport créé le 05/12/2011 à 17:21:00
# Mis à jour le 04/12/11 à 22h par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Admin - PC-SERVEUR (Administrateur)
# Exécuté depuis : C:\Documents and Settings\Admin\Bureau\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Documents and Settings\Admin\Application Data\Toolbar4
Dossier Supprimé : C:\Documents and Settings\Admin\Local Settings\Application Data\Minibar

***** [Registre] *****

Clé Supprimée : HKCU\Software\ItsLabel
Clé Supprimée : HKLM\SOFTWARE\ItsLabel
Clé Supprimée : HKLM\SOFTWARE\Minibar
Clé Supprimée : HKLM\SOFTWARE\Classes\ComObject.DeskbarEnabler
Clé Supprimée : HKLM\SOFTWARE\Classes\ComObject.DeskbarEnabler.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils
Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask.1
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper
Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.ContextMenuNotifier
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.ContextMenuNotifier.1
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.CustomInternetSecurityImpl
Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.CustomInternetSecurityImpl.1
Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearchHook.ToolbarURLSearchHook
Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearchHook.ToolbarURLSearchHook.1
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbCommonUtils.DLL
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbHelper.EXE
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E}
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{57CADC46-58FF-4105-B733-5A9F3FC9783C}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{9F34B17E-FF0D-4FAB-97C4-9713FEE79052}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D565B35E-B787-40FA-95E3-E3562F8FC1A0}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2796BAE63F1801E277261BA0D77770028F20EEE4
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2A42D13C-D427-4787-821B-CF6973855778}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{3D8478AA-7B88-48A9-8BCB-B85D594411EC}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4D8ED2B3-DC62-43EC-ABA3-5B74F046B1BE}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{95B6A271-FEB4-4160-B0FF-44394C21C8DC}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E67D5BC7-7129-493E-9281-F47BDAFACE4F}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B87F8B63-7274-43FD-87FA-09D3B7496148}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{C4BAE205-5E02-4E32-876E-F34B4E2D000C}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{EC4085F2-8DB3-45A6-AD0B-CA289F3C5D7E}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{96bd48dd-741b-41ae-ac4a-aff96ba00f7e}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}

***** [Navigateurs] *****

-\\ Internet Explorer v7.0.5730.13

[OK] Le registre ne contient aucune entrée illégitime.

*************************

AdwCleaner[S1].txt - [5599 octets] - [05/12/2011 17:21:00]

*************************

Dossier Temporaire : 30 dossier(s)et 192 fichier(s) supprimés

########## EOF - C:\AdwCleaner[S1].txt - [5821 octets] ##########

lola22730
 Posté le 05/12/2011 à 18:07 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Le rapport du scan AD-R :

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 17:57:08 le 05/12/2011, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Admin@PC-SERVEUR ( )

============== RECHERCHE ==============


Dossier trouvé: C:\Documents and Settings\Admin\Application Data\ItsLabel

Clé trouvée: HKLM\Software\Classes\CLSID\{E49F0B41-3322-11D4-AEFE-00C04F61025C}
Clé trouvée: HKLM\Software\Classes\Interface\{89541520-2D31-11D2-A166-0060081C43D9}
Clé trouvée: HKLM\Software\Classes\Interface\{8954152E-2D31-11D2-A166-0060081C43D9}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\ItsLabel


============== SCAN ADDITIONNEL ==============

**** Internet Explorer Version [7.0.5730.13] ****

HKCU_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Start Page - hxxp://www.google.fr/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=69157
HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Start Page - hxxp://www.bigseekpro.com/clipextractor/{0F76D690-662F-40FE-8A0D-D41D670DE76A}
AboutUrls|Tabs - hxxp://www.bigseekpro.com/clipextractor/{0F76D690-662F-40FE-8A0D-D41D670DE76A}?s_src=newtab
HKCU_Toolbar\WebBrowser|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll)
HKLM_Toolbar|{9421DD08-935F-4701-A9CA-22DF90AC4EA6} (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll)
HKLM_Toolbar|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll)
HKLM_Toolbar|{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} - "avast! WebRep" (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll)
BHO\{9421DD08-935F-4701-A9CA-22DF90AC4EA6} - "Easy Photo Print" (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll)
BHO\{CC59E0F9-7E43-44FA-9FAA-8377850BF205} - "FDMIECookiesBHO Class" (C:\Program Files\Free Download Manager\iefdm2.dll)

========================================

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 0 Fichier(s)

C:\Ad-Report-SCAN[1].txt - 05/12/2011 17:57:17 (1993 Octet(s))

Fin à: 17:58:10, 05/12/2011

============== E.O.F ==============

lola22730
 Posté le 05/12/2011 à 18:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

le rapport du nettoyage avec AD-R :

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 17:59:20 le 05/12/2011, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
Admin@PC-SERVEUR ( )

============== ACTION(S) ==============


Dossier supprimé: C:\Documents and Settings\Admin\Application Data\ItsLabel

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\CLSID\{E49F0B41-3322-11D4-AEFE-00C04F61025C}
Clé supprimée: HKLM\Software\Classes\Interface\{89541520-2D31-11D2-A166-0060081C43D9}
Clé supprimée: HKLM\Software\Classes\Interface\{8954152E-2D31-11D2-A166-0060081C43D9}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\ItsLabel


============== SCAN ADDITIONNEL ==============

**** Internet Explorer Version [7.0.5730.13] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_Toolbar\WebBrowser|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll)
HKLM_Toolbar|{9421DD08-935F-4701-A9CA-22DF90AC4EA6} (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll)
HKLM_Toolbar|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll)
HKLM_Toolbar|{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)
BHO\{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} - "avast! WebRep" (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll)
BHO\{9421DD08-935F-4701-A9CA-22DF90AC4EA6} - "Easy Photo Print" (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll)
BHO\{CC59E0F9-7E43-44FA-9FAA-8377850BF205} - "FDMIECookiesBHO Class" (C:\Program Files\Free Download Manager\iefdm2.dll)

========================================

C:\Program Files\Ad-Remover\Quarantine: 1 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 05/12/2011 17:59:26 (556 Octet(s))
C:\Ad-Report-SCAN[1].txt - 05/12/2011 17:57:17 (2763 Octet(s))

Fin à: 18:00:21, 05/12/2011

============== E.O.F ==============

lola22730
 Posté le 05/12/2011 à 18:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

Au plaisir de vous lire demain matin !

Bonne soirée !{#}

Evasion60
 Posté le 06/12/2011 à 11:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour

Désinstalle AdwClenear, et Ad-Remover

Relance ZHPDiag, et héberge son rapport / STP

A te lire

lola22730
 Posté le 06/12/2011 à 11:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne

J'ai désinstallé les deux logiciels, et le rapport de ZHPDiag est ci-dessus.

Au plaisir de vous lire ! {#}

lola22730
 Posté le 06/12/2011 à 11:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Petite astucienne
Evasion60
 Posté le 06/12/2011 à 12:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re

1/

Connais-tu tous ces programmes ? =>

C:\Program Files\Auto Updater
C:\Program Files\Clip Extractor
C:\Program Files\Clip Extractor Toolbar
C:\Program Files\CréaForm
C:\Program Files\DHTML Menu Builder
C:\Program Files\eDisplay
C:\Program Files\Mech-Q
C:\Program Files\PipeData-PRO80
C:\Program Files\Plate 'n' Sheet Professional
C:\Program Files\ReySoft
C:\Program Files\uc
C:\Program Files\UltraMenu

2/

  • Ouvre le bloc-note (Démarrer>programmes>Accessoires>Bloc-notes),
  • Sélectionne et copie ces lignes. Pour les copier, tu cliques sur CTRL+C après les avoir sélectionnées. Elles sont présentées entre quotes comme ceci :

EmptyTemp
EmptyFlash
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} . (...) (No version) -- (.not file.) => Yahoo Companion!
O3 - Toolbar: Clip Extractor Toolbar - {338B4DFE-2E2C-4338-9E41-E176D497299E} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\Clip Extractor Toolbar\tbcore3.dll => Infection BT (Adware.Softomate)
[HKCU\Software\SMTTB2009] => HyperCam Toolbar
[HKCU\Software\Somoto Toolbar] => Infection BT
[HKCU\Software\Summit Software Company]
[HKCU\Software\system32NT] => Infection Diverse
[HKCU\Software\system32] => Infection Diverse
O44 - LFC:[MD5.B22DAEA15A3536F969853F6CC4A15424] - 05/12/2011 - 18:00:21 ---A- . (...) -- C:\Ad-Report-CLEAN[1].txt [2971]
O44 - LFC:[MD5.BD674B9D49FC4CBB7D1302665BEF937C] - 05/12/2011 - 17:58:10 ---A- . (...) -- C:\Ad-Report-SCAN[1].txt [2763]
O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebEditor 6\bin\WebEditor.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebEditor 6\bin\WebEditor.exe (.not file.) => Fichier absent
O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebBoard Trial\Server\Apache\Apache.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebBoard Trial\Server\Apache\Apache.exe (.not file.) => Fichier absent
O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebBoard Trial\Server\MySQL\bin\mysqld.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebBoard Trial\Server\MySQL\bin\mysqld.exe (.not file.) => Fichier absent
O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebBoard Trial\Bin\BDMng.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebBoard Trial\Bin\BDMng.exe (.not file.) => Fichier absent
O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebCanvas Trial\bin\WebCanvas.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebCanvas Trial\bin\WebCanvas.exe (.not file.) => Fichier absent
O47 - AAKE:Key Export SP - "C:\Program Files\eMule\emule.exe" [Enabled] .(...) -- C:\Program Files\eMule\emule.exe (.not file.) => eMule®PeerToPeer
O47 - AAKE:Key Export SP - "G:\EpsonNet EasyInstall\EasyInstall.exe" [Enabled] .(...) -- G:\EpsonNet EasyInstall\EasyInstall.exe (.not file.) => Fichier absent
O47 - AAKE:Key Export SP - "G:\Setup.exe" [Enabled] .(...) -- G:\Setup.exe (.not file.) => Existe aussi en malware DELF-CA.Troj
O64 - Services: CurCS - 27/07/2010 - C:\Program Files\Bonjour\mDNSResponder.exe (Bonjour Service) .(.Apple Inc. - Bonjour Service.) - LEGACY_BONJOUR_SERVICE
O67 - Shell Spawning: <>[HKU\..\open\Command] (.Not Key.)
O67 - Shell Spawning: <>[HKU\..\open\Command] (.Not Key.)
[HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\EoEngine_is1] => Infection PUP (PUP.Eorezo)
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{338B4DFE-2E2C-4338-9E41-E176D497299E}] => Infection BT (Adware.Softomate)
[HKLM\Software\Classes\CLSID\{338B4DFE-2E2C-4338-9E41-E176D497299E}] => Infection BT (Adware.Softomate)
[HKCU\Software\Somoto Toolbar] => Infection BT
[HKCU\Software\Somoto Toolbar] => Infection BT

  • Enregistre le fichier dans le dossier C:\Program Files\ZHPDiag en choisisissant Fichiers>Enregistrer sous.... En nom de fichier, tu indiques ZHPDiag.txt. Une demande de confirmation est demandée car tu vas écraser l'ancien rapport. Tu acceptes.
  • Lance ZHPFix de Nicolas Coolman qui se trouve lui aussi dans le dossier ZHPDiag. Pour XP, double-clique sur ZHPFix; pour Vista, fais un clic droit sur l'icône et exécute en tant qu'administrateur.
  • Le logiciel s'ouvre. Il doit contenir dans la fenêtre de rapport uniquement les lignes que tu as sélectionnées au-dessus. Si ça ne correspond pas, tu interromps la procédure et tu me préviens.
  • Clique sur OK comme indiqué ci-dessous :

  • Les lignes du rapport apparaissent alors avec des cases à cocher.
  • Clique sur le bouton "Tous" après avoir vérifié une dernière fois que ces lignes sont conformes à celles sélectionnées au-dessus puis clique sur "Nettoyer" comme ceci :

  • Ceci va avoir pour effet de réaliser un correctif.
  • Dans la fenêtre du programme, celui-ci t'indique que le script a été effectué.
  • Si un redémarrage est demandé, effectue-le.

Copie-colle le contenu du rapport situé dans le dossier ZHPDiag et qui se nomme ZHPFixreport.txt

A te lire

Edité =>
Dans les programmes du point n°1, bcps sont liés a YouTube ? ( qu'est que cela fait sur un PC pro )



Modifié par Evasion60 le 06/12/2011 12:24
Publicité
Pages : [1] 2 3 ... Fin
Page 1 sur 3 [Fin]

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
99 €SSD Samsung 870 EVO 1 To à 99 €
Valable jusqu'au 08 Mars

Amazon fait une promotion sur le SSD Samsung 870 EVO 1 To à 99 € livré gratuitement. On le trouve ailleurs à plus de 130 €. Ce SSD offre des vitesses de 560 Mo/s en lecture et 530 Mo/s en écriture. Il est garanti 5 ans.


> Voir l'offre
268,32 €Disque dur Toshiba N300 12 To à 268,32 € livré
Valable jusqu'au 09 Mars

Amazon Royaume-Uni propose actuellement le disque dur Toshiba N300 12 To à 226,14 £. Avec la livraison en France et les taxes d'importation (intégrées), il vous reviendra à 268,32 € tout compris. On le trouve ailleurs à partir de 340 €. Ce disque dur interne CMR de 12 To est SATA 6 Gbps, possède 256 Mo de cache et dispose d'une vitesse de rotation de 7200 tpm. Une très bonne affaire pour ce disque dur conçu pour les NAS. Le N300 assure des performances optimales et répond aux besoins d'endurance, de performances et d'évolutivité d'un système de stockage 24 h sur 24 et 7 jours sur 7.


> Voir l'offre
259 €PC Ankermann (Intel Pentium Dual Core, 8Go RAM, SSD 480Go, Win 10 + Office 2019) à 259 € livré
Valable jusqu'au 10 Mars

Amazon fait une promotion sur l'ordinateur de bureau Ankermann Silent PC Work à 259 € livré. Le PC est équipé d'un processeur Intel Pentium dual core à 2.7 GHz, de 8 Go de RAM, d'un SSD de 480 Go, d'un lecteur DVD, d'un lecteur de carte mémoires et tourne sous Windows 10 Pro 64 bits. Microsoft Office 2019 Pro en français est également fourni.

Ajoutez un écran (comme cet écran 24 pouces ViewSonic VA2418 (FullHD, IPS, 75 Hz) à 99,99 €) et un pack clavier souris (comme ce pack filaire Logitech MK120 à 17,99 €) et vous avez un PC complet à l'aise en bureautique et Internet. Garantie 2 ans.


> Voir l'offre

Sujets relatifs
Mise à jour sécurité microsoft office suite
module introuvable suite suppression malware
Mon PC ram suite à des suppréssion de virus..
Mon Pc rame suite à la suppression d'un Virus
Publicité intempestive suite à antivirus passoire
Suite Ewido et Panda : suppression sans risque ??
log HijackThis suite a suppression norton (résolu)
Suppression intempestive dans Outlook Express
Ajout et suppression prog non disponible suite à
suite de securité orange
Plus de sujets relatifs à Suppression intempestive de la suite Office
 > Tous les forums > Forum Sécurité