Antivirus security pro
Résolu seb2022 Messages postés 22 Date d'inscription Statut Membre Dernière intervention -
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention - 17 sept. 2013 à 21:28
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention - 17 sept. 2013 à 21:28
A voir également:
- Antivirus security pro
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Clé windows 10 pro 64 bits gratuit - Guide
- Norton antivirus gratuit - Télécharger - Antivirus & Antimalwares
- Comodo antivirus - Télécharger - Sécurité
- Cool edit pro - Télécharger - Édition & Montage
9 réponses
Salut,
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://commentcamarche.telechargertorrent.org/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com
D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Si RogueKiller est bloqué - tente de le renommer en iexplore ou winlogon
Si tjrs pas - affiche les extensions de fichiers : https://commentcamarche.telechargertorrent.org/informatique/windows/185-afficher-les-extensions-et-les-fichiers-caches-sous-windows/
Renomme RogueKiller.exe en RogueKiller.com
D'autres méthodes sont données sur ce lien, si tu n'arrives pas à le télécharger, notamment en utilisant la barre d'adresse du poste de travail / Mon ordinateur : https://forum.malekal.com/viewtopic.php?t=5472&start=
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Bonjour, as tu essayé d'aller dans panneau de configuration, programmes et fonctionnalité puis désinstaller un programme?
bonsoir et merci de m'accorder de votre temps, je vais essayer de faire au mieux car je suis pas au top en ce qui concerne les ordis.
Au fait rien dans le panneau de config.
merci.
Au fait rien dans le panneau de config.
merci.
Salut à toi Malakal_morte et merci
voici le rapport
RogueKiller V8.6.9 _x64_ [Sep 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : audsebchloéflorian [Droits d']
Mode : Suppression -- Date : 09/09/2013 00:25:03
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : ddljngax ("C:\s\audsebchloéflorian\AppData\Local\bsmktpan.exe" [x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3820434277-1939540939-3156535589-1001\[...]\Run : ddljngax ("C:\s\audsebchloéflorian\AppData\Local\bsmktpan.exe" [x]) -> [0x2] Le fichier spécifié est introuvable.
[HJ DESK] HKLM\[...]\NewStart : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStart : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD7500BPVT-22HXZT1 +++++
--- ---
[MBR] f6f23ecad8bba22bd28e580d1679186d
[BSP] 2411b261f663cf44510db4f3dc126fe7 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 699942 Mo
= LL1 ... OK!
= LL2 ... OK!
Termine : << RKreport[0]_D_09092013_002503.txt >>
RKreport[0]_S_09092013_002457.txt
voici le rapport
RogueKiller V8.6.9 _x64_ [Sep 3 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : audsebchloéflorian [Droits d']
Mode : Suppression -- Date : 09/09/2013 00:25:03
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : ddljngax ("C:\s\audsebchloéflorian\AppData\Local\bsmktpan.exe" [x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-3820434277-1939540939-3156535589-1001\[...]\Run : ddljngax ("C:\s\audsebchloéflorian\AppData\Local\bsmktpan.exe" [x]) -> [0x2] Le fichier spécifié est introuvable.
[HJ DESK] HKLM\[...]\NewStart : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStart : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD7500BPVT-22HXZT1 +++++
--- ---
[MBR] f6f23ecad8bba22bd28e580d1679186d
[BSP] 2411b261f663cf44510db4f3dc126fe7 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 699942 Mo
= LL1 ... OK!
= LL2 ... OK!
Termine : << RKreport[0]_D_09092013_002503.txt >>
RKreport[0]_S_09092013_002457.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question good,
Télécharge https://commentcamarche.telechargertorrent.org/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner] puis patiente (PAS besoin de copier/coller le rapport ici).
Quand cela est terminé, clic sur [Nettoyage].
!!! je répète faire [Nettoyage] !!!
Clic sur Rapport puis copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjt.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://commentcamarche.telechargertorrent.org/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'istrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLSPROFILE%\Application Data\*.
%ALLSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjt.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjt qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjt ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJT DANS UN NOUVEAU MESSAGE
Télécharge https://commentcamarche.telechargertorrent.org/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner] puis patiente (PAS besoin de copier/coller le rapport ici).
Quand cela est terminé, clic sur [Nettoyage].
!!! je répète faire [Nettoyage] !!!
Clic sur Rapport puis copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjt.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis:
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://commentcamarche.telechargertorrent.org/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'istrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLSPROFILE%\Application Data\*.
%ALLSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjt.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjt qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjt ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJT DANS UN NOUVEAU MESSAGE
voilà
# AdwCleaner v3.003 - Rapport créé le 09/09/2013 à 00:41:33
# Mis à jour le 07/09/2013 par Xplode
# Système d'exploitation : Windows 7 Home Service Pack 1 (64 bits)
# Nom d'utilisateur : audsebchloéflorian - AUDSEBCHLOÉFLOR
# Exécuté depuis : C:\s\audsebchloéflorian\s\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\Kreapixel
Dossier Supprimé : C:\ProgramData\boost_interprocess
Dossier Supprimé : C:\Program Files (x86)\Free Ride Games
Dossier Supprimé : C:\s\audsebchloéflorian\AppData\Roaming\Mozilla\Firefox\Profiles\kuny5n4f.default-1366577264641\jetpack
Fichier Supprimé : C:\s\audsebchloéflorian\AppData\Roaming\Mozilla\Firefox\Profiles\kuny5n4f.default-1366577264641\.js
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\grusskartencenter.com
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains\grusskartencenter.com
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\BundleSweetIMSetup_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\BundleSweetIMSetup_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_angry-birds-star-wars_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_angry-birds-star-wars_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_duplicate-photo-finder_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_duplicate-photo-finder_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_stupid-zombies_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_stupid-zombies_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{608D3067-77E8-463D-9084-908966806826}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{EF99BD32-C1FB-11D2-892F-0090271D4F88}
Clé Supprimée : HKLM\Software\Iminent
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
-\\ Mozilla Firefox v23.0.1 (fr)
[ Fichier : C:\s\audsebchloéflorian\AppData\Roaming\Mozilla\Firefox\Profiles\kuny5n4f.default-1366577264641\prefs.js ]
-\\ Google Chrome v29.0.1547.66
[ Fichier : C:\s\audsebchloéflorian\AppData\Local\Google\Chrome\ Data\Default\preferences ]
*************************
AdwCleaner[R0].txt - [3715 octets] - [09/09/2013 00:39:28]
AdwCleaner[S0].txt - [3673 octets] - [09/09/2013 00:41:33]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [3733 octets] ##########
# AdwCleaner v3.003 - Rapport créé le 09/09/2013 à 00:41:33
# Mis à jour le 07/09/2013 par Xplode
# Système d'exploitation : Windows 7 Home Service Pack 1 (64 bits)
# Nom d'utilisateur : audsebchloéflorian - AUDSEBCHLOÉFLOR
# Exécuté depuis : C:\s\audsebchloéflorian\s\adwcleaner.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Fichiers / Dossiers ] *****
Dossier Supprimé : C:\Kreapixel
Dossier Supprimé : C:\ProgramData\boost_interprocess
Dossier Supprimé : C:\Program Files (x86)\Free Ride Games
Dossier Supprimé : C:\s\audsebchloéflorian\AppData\Roaming\Mozilla\Firefox\Profiles\kuny5n4f.default-1366577264641\jetpack
Fichier Supprimé : C:\s\audsebchloéflorian\AppData\Roaming\Mozilla\Firefox\Profiles\kuny5n4f.default-1366577264641\.js
***** [ Raccourcis ] *****
***** [ Registre ] *****
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\grusskartencenter.com
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\EscDomains\grusskartencenter.com
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\BundleSweetIMSetup_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\BundleSweetIMSetup_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\MyBabylontb_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\SweetIM_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_angry-birds-star-wars_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_angry-birds-star-wars_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_duplicate-photo-finder_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_duplicate-photo-finder_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_stupid-zombies_RASAPI32
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Tracing\Softonicer_pour_stupid-zombies_RASMANCS
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{608D3067-77E8-463D-9084-908966806826}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0F6E720A-1A6B-40E1-A294-1D4D19F156C8}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{02478D38-C3F9-4EFB-9B51-7695ECA05670}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{EF99BD32-C1FB-11D2-892F-0090271D4F88}
Clé Supprimée : HKLM\Software\Iminent
***** [ Navigateurs ] *****
-\\ Internet Explorer v10.0.9200.16660
-\\ Mozilla Firefox v23.0.1 (fr)
[ Fichier : C:\s\audsebchloéflorian\AppData\Roaming\Mozilla\Firefox\Profiles\kuny5n4f.default-1366577264641\prefs.js ]
-\\ Google Chrome v29.0.1547.66
[ Fichier : C:\s\audsebchloéflorian\AppData\Local\Google\Chrome\ Data\Default\preferences ]
*************************
AdwCleaner[R0].txt - [3715 octets] - [09/09/2013 00:39:28]
AdwCleaner[S0].txt - [3673 octets] - [09/09/2013 00:41:33]
########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [3733 octets] ##########
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013/09/08 21:06:09 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\jjeoitxw.exe
[2013/09/08 19:05:49 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\esxbmuhx.exe
[2013/09/08 17:05:24 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\vunmuqgo.exe
[2013/09/08 15:05:12 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\wbmdpwxu.exe
[2013/09/08 13:04:57 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\msutpoqp.exe
[2013/09/08 11:04:41 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\bljigreg.exe
[2013/09/08 08:59:35 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\opgaxvqu.exe
* redemarre le pc sous windows et poste le rapport ici
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2013/09/08 21:06:09 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\jjeoitxw.exe
[2013/09/08 19:05:49 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\esxbmuhx.exe
[2013/09/08 17:05:24 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\vunmuqgo.exe
[2013/09/08 15:05:12 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\wbmdpwxu.exe
[2013/09/08 13:04:57 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\msutpoqp.exe
[2013/09/08 11:04:41 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\bljigreg.exe
[2013/09/08 08:59:35 | 000,688,128 | ---- | M] () -- C:\s\audsebchloéflorian\AppData\Local\opgaxvqu.exe
* redemarre le pc sous windows et poste le rapport ici
========== OTL ==========
C:\s\audsebchloéflorian\AppData\Local\jjeoitxw.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\esxbmuhx.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\vunmuqgo.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\wbmdpwxu.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\msutpoqp.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\bljigreg.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\opgaxvqu.exe moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09092013_100327
redémarrage normal?
C:\s\audsebchloéflorian\AppData\Local\jjeoitxw.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\esxbmuhx.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\vunmuqgo.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\wbmdpwxu.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\msutpoqp.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\bljigreg.exe moved successfully.
C:\s\audsebchloéflorian\AppData\Local\opgaxvqu.exe moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 09092013_100327
redémarrage normal?
oui, désinstalle Google Toolbar, sert à rien.
Je pense que l'on a terminé.
Installe Malwarebyte's Anti-Malware : https://commentcamarche.telechargertorrent.org/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://commentcamarche.telechargertorrent.org/faq/35621-desactiver-java-sur-ses-navigateurs-web
e le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://commentcamarche.telechargertorrent.org/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Je pense que l'on a terminé.
Installe Malwarebyte's Anti-Malware : https://commentcamarche.telechargertorrent.org/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://commentcamarche.telechargertorrent.org/faq/35621-desactiver-java-sur-ses-navigateurs-web
e le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://commentcamarche.telechargertorrent.org/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : babaali [Droits d']
Mode : Suppression -- Date : 09/17/2013 21:24:42
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 3 ¤¤¤
[SUSP PATH] gentray.exe -- C:\s\babaali\AppData\Roaming\Genieo\Application\TrayUi\bin\gentray.exe [7] -> TUÉ [TermProc]
[SUSP PATH] genupdater.exe -- C:\s\babaali\AppData\Roaming\Genieo\Application\Updater\bin\genupdater.exe [7] -> TUÉ [TermProc]
[ZeroAccess][SERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\ \...\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\GoogleUpdate.exe" < [x] -> STOPPÉ
¤¤¤ Entrees de registre : 18 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : GenieoUpdaterService ("C:\s\babaali\AppData\Roaming\Genieo\Application\Updater\bin\genupdater.exe" -wait 5 [7]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKCU\[...]\Run : GenieoSystemTray ("C:\s\babaali\AppData\Roaming\Genieo\Application\TrayUi\bin\gentray.exe" [7]) -> SUPPRIMÉ
[RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\GoogleUpdate.exe" >) -> SUPPRIMÉ
[RUN][SUSP PATH] HKLM\[...]\Run : AS2014 (C:\ProgramData\7X7XXgVn\7X7XXgVn.exe [x]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1282122997-1389357277-3159453089-1000\[...]\Run : GenieoUpdaterService ("C:\s\babaali\AppData\Roaming\Genieo\Application\Updater\bin\genupdater.exe" -wait 5 [7]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][SUSP PATH] HKUS\S-1-5-21-1282122997-1389357277-3159453089-1000\[...]\Run : GenieoSystemTray ("C:\s\babaali\AppData\Roaming\Genieo\Application\TrayUi\bin\gentray.exe" [7]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][ZeroAccess] HKUS\S-1-5-21-1282122997-1389357277-3159453089-1000\[...]\Run : Google Update ("C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error
[SERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\ \...\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[SERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\ \...\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\GoogleUpdate.exe" < [x]) -> [0x57] Paramètre incorrect.
[SERVICE][ZeroAccess] HKLM\[...]\CS002\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\ \...\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ
[HJ SECU] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ SECU] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStart : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStart : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.
[HID SVC][Masqué de l'API] HKLM\[...]\CS002\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable.
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 1 ¤¤¤
[babaali][SUSP UNIC] OneNote 2010 - Capture d???écran et lancement.lnk : C:\s\babaali\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OneNote 2010 - Capture d???écran et lancement.lnk @C:\Program Files (x86)\Common Files\Microsoft Shared\Virtualization Handler\CVH.EXE /quietlaunch "ONENOTEM 90140061040C0000" /tsr [-][7][x] -> SUPPRIMÉ
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Repertoire] Install : C:\s\babaali\AppData\Local\Google\Desktop\Install [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] GoogleUpdate.exe : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\GoogleUpdate.exe [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\L [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {86191a2f-5547-1b28-b389-d1e6ad185eee} : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\?????\{86191a2f-5547-1b28-b389-d1e6ad185eee} [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????? : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\?????????\????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????????? : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\?????????\????????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] ????????? : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee}\????????? [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] {86191a2f-5547-1b28-b389-d1e6ad185eee} : C:\s\babaali\AppData\Local\Google\Desktop\Install\{86191a2f-5547-1b28-b389-d1e6ad185eee} [-] --> SUPPRIMÉ
¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD10EADX-22TDHB0 +++++
--- ---
[MBR] e34b06f2b7e62b085d6a1c33392419d9
[BSP] 628b2435b151c9307c93e8c6d4642bf5 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 17920 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 36702208 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 36907008 | Size: 467923 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 995213312 | Size: 467924 Mo
= LL1 ... OK!
= LL2 ... OK!
+++++ PhysicalDrive1: WDC WD10EADX-22TDHB0 +++++
--- ---
[MBR] 805958823cb248ee2e904dc50bbf870f
[BSP] e5e966862b57b3a0174574956ae0bf69 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 15435 Mo
= LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[0]_D_09172013_212442.txt >>
RKreport[0]_S_09172013_212121.txt
Je te conseille de faire ceci :
Télécharge et installe Malwarebyte MBAR : https://commentcamarche.telechargertorrent.org/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjt.malekal.com
Donne le lien pjt ici.
+ AdwCleaner plus bas.