Votre question
Résolu

Securité virus mondial relay

Tags :
  • vbs
  • Virus
  • Mondial
  • Sécurité
Dernière réponse : dans Sécurité et virus
6 Avril 2018 18:02:52

Bonjour,

Le fameux virus mondial relay a encore frappé.
J'ai effectué les tests FRST voici ci dessous les rapports :
https://up.security-x.fr/file.php?h=R116a5f031bd40c5e1f...
https://up.security-x.fr/file.php?h=R72707e5fc3714251b8...
Quelqu'un peut il m'aider svp?
Dom

Autres pages sur : securite virus mondial relay

a c 1053 8 Sécurité
6 Avril 2018 18:38:56

Bonjour,

Je regarde tes rapports et t'indique la suite.

@+
m
0
l
a c 1053 8 Sécurité
6 Avril 2018 19:01:08

Re,

Infection par adwares/hijackers qui se sont installés avec ton consentement, en manquant de vigilance lors de l'installation d'applications sponsorisées, tu n'as pas décoché les sponsors proposés.

.... et surtout, il faut éviter de cliquer sur une pièce-jointe depuis un mail douteux dont tu ne connais pas l'origine, ni l'expéditeur !


Tu appliques les procédures dans l'ordre où elles sont présentées.

/!\ Les outils ne doivent être lancés qu'une seule fois afin de ne pas fausser les rapports demandés. /!\

--------------------------------------------------------------------------------------------------------------

Désinstalle via Panneau de configuration -> Désinstaller un programme :

Adwares/Programmes indésirables :
Wajam

ainsi que Adobe Reader X (10.1.16) (version obsolète et vulnérable, tu as une autre application pour les PDF)

Si un programme ne veut pas se désinstaller, tu passes au suivant.

--------------------------------------------------------------------------------------------------------------

FRST - Correctif :

  • Ferme toutes les applications, y compris ton navigateur
  • Exécute FRST64.exe par clic-droit -> Exécuter en tant qu'administrateur
  • Copie la totalité du contenu, de Start:: à End:: (clic-droit -> Sélectionner -> Copier) de ce correctif hébergé ici -> http://textup.fr/255951tI (le correctif est copié dans le Presse-Papier)
  • Sur le menu principal de FRST, clique une seule fois sur Corriger et patiente le temps de la correction

  • Accepte le redémarrage du système si demandé
  • L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.


  • /!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnements et endommager Windows /!\

    --------------------------------------------------------------------------------------------------------------

    AdwCleaner - Analyser :

    • Télécharge AdwCleaner de Malwarebytes et enregistre le fichier sur ton Bureau
      Patiente le temps que ton navigateur te propose le téléchargement à enregistrer, sans cliquer nulle part, surtout pas sur les sponsors de la page
    • Ferme toutes les applications, y compris ton navigateur
    • Exécute AdwCleaner.exe par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique sur Analyser
    • Les éléments détectés s'affichent dans les différents onglets. Clique sur Rapport
    • Un rapport AdwCleaner(Sx).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(Sx).txt (ou C:\Program Files (x86)\AdwCleaner)


  • Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

    Tutoriel d'utilisation AdwCleaner en images

    --------------------------------------------------------------------------------------------------------------

    Sont attendus les rapports
    Fixlog
    AdwCleaner-Analyser


    @+
    m
    0
    l
    Contenus similaires
    7 Avril 2018 10:54:54

    chantal11 a dit :
    Re,

    Infection par adwares/hijackers qui se sont installés avec ton consentement, en manquant de vigilance lors de l'installation d'applications sponsorisées, tu n'as pas décoché les sponsors proposés.

    .... et surtout, il faut éviter de cliquer sur une pièce-jointe depuis un mail douteux dont tu ne connais pas l'origine, ni l'expéditeur !


    Tu appliques les procédures dans l'ordre où elles sont présentées.

    /!\ Les outils ne doivent être lancés qu'une seule fois afin de ne pas fausser les rapports demandés. /!\

    --------------------------------------------------------------------------------------------------------------

    Désinstalle via Panneau de configuration -> Désinstaller un programme :

    Adwares/Programmes indésirables :
    Wajam

    ainsi que Adobe Reader X (10.1.16) (version obsolète et vulnérable, tu as une autre application pour les PDF)

    Si un programme ne veut pas se désinstaller, tu passes au suivant.

    --------------------------------------------------------------------------------------------------------------

    FRST - Correctif :

    • Ferme toutes les applications, y compris ton navigateur
    • Exécute FRST64.exe par clic-droit -> Exécuter en tant qu'administrateur
    • Copie la totalité du contenu, de Start:: à End:: (clic-droit -> Sélectionner -> Copier) de ce correctif hébergé ici -> http://textup.fr/255951tI (le correctif est copié dans le Presse-Papier)
    • Sur le menu principal de FRST, clique une seule fois sur Corriger et patiente le temps de la correction

    • Accepte le redémarrage du système si demandé
    • L'outil va créer un rapport de correction Fixlog.txt. Poste ce rapport dans ta réponse.


  • /!\ Ce script a été établi pour cet utilisateur, il ne doit, en aucun cas, être appliqué sur un autre système, au risque de provoquer de graves dysfonctionnements et endommager Windows /!\

    --------------------------------------------------------------------------------------------------------------

    AdwCleaner - Analyser :

    • Télécharge AdwCleaner de Malwarebytes et enregistre le fichier sur ton Bureau
      Patiente le temps que ton navigateur te propose le téléchargement à enregistrer, sans cliquer nulle part, surtout pas sur les sponsors de la page
    • Ferme toutes les applications, y compris ton navigateur
    • Exécute AdwCleaner.exe par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique sur Analyser
    • Les éléments détectés s'affichent dans les différents onglets. Clique sur Rapport
    • Un rapport AdwCleaner(Sx).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(Sx).txt (ou C:\Program Files (x86)\AdwCleaner)


  • Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

    Tutoriel d'utilisation AdwCleaner en images

    --------------------------------------------------------------------------------------------------------------

    Sont attendus les rapports
    Fixlog
    AdwCleaner-Analyser


    @+




  • Bonjour chantal11!
    Merci beaucoup pour ton aide !!!
    J'ai suivi tes instructions et voici les rapports:
    ADWcleaner

    # AdwCleaner 7.0.8.0 - Logfile created on Sat Apr 07 08:39:51 2018
    # Updated on 2018/08/02 by Malwarebytes
    # Database: 2018-04-06.2
    # Running on Windows 10 Home (X64)
    # Mode: scan
    # Support: https://www.malwarebytes.com/support

    ***** [ Services ] *****

    No malicious services found.

    ***** [ Folders ] *****

    PUP.Optional.Legacy, C:\Users\D\AppData\Roaming\RPEng
    PUP.Optional.Wajam, C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WaNetworkEn
    PUP.Optional.Conduit.A, C:\Users\D\AppData\Roaming\RHEng
    PUP.Adware.Heuristic, C:\Program Files\f81a6b51db0434fd10f2a7d32b21065a
    PUP.Adware.Heuristic, C:\Program Files\282df9d9cbc0c1f87a46009033abe17a
    PUP.Adware.Heuristic, C:\Program Files\4b1fc1cfa3cf735123b7f1977fa07a9c
    PUP.Adware.Heuristic, C:\Program Files\c4c0ce73c913e550ff51c0b4abff973e
    PUP.Adware.Heuristic, C:\Program Files\e1a43caea1fb3ff23f5d5295d15c5ef4


    ***** [ Files ] *****

    PUP.Optional.Legacy, C:\Users\D\Downloads\cacaoweb.exe
    PUP.Optional.Legacy, C:\Users\D\Desktop\cacaoweb.exe
    PUP.Optional.Legacy, C:\Windows\System32\lavasofttcpservice.dll
    PUP.Optional.Legacy, C:\Windows\SysWOW64\lavasofttcpservice.dll
    PUP.Optional.Legacy, C:\Windows\SysNative\LavasoftTcpService64.dll
    PUP.Optional.Legacy, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\searchplugins\palikan.xml


    ***** [ DLL ] *****

    No malicious DLLs found.

    ***** [ WMI ] *****

    No malicious WMI found.

    ***** [ Shortcuts ] *****

    No malicious shortcuts found.

    ***** [ Tasks ] *****

    No malicious tasks found.

    ***** [ Registry ] *****

    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\chatango.com
    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\st.chatango.com
    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\st.chatango.com
    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\vshare.eu
    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\chatango.com
    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\st.chatango.com
    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\st.chatango.com
    PUP.Optional.Legacy, [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\vshare.eu
    PUP.Optional.Legacy, [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\cacaoweb
    PUP.Optional.Legacy, [Key] - HKCU\Software\cacaoweb
    PUP.Optional.Legacy, [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\TeleCharger
    PUP.Optional.Legacy, [Key] - HKCU\Software\TeleCharger
    PUP.Optional.Legacy, [Key] - HKLM\SOFTWARE\Lavasoft\Web Companion
    PUP.Optional.Legacy, [Key] - HKLM\SOFTWARE\Classes\CLSID\{F83D1872-D9FF-47F8-B5A0-49CC51E24EE8}
    PUP.Optional.Legacy, [Value] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run | cacaoweb
    PUP.Optional.Legacy, [Value] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run | Web Companion
    PUP.Optional.Wajam, [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\WajIEnhance
    PUP.Optional.Wajam, [Key] - HKCU\Software\WajIEnhance
    PUP.Optional.Wajam, [Key] - HKLM\SOFTWARE\WaNetworkEn
    PUP.Optional.Jawego, [Key] - HKLM\SOFTWARE\Jawego
    PUP.Optional.ProductSetup.A, [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\PRODUCTSETUP
    PUP.Optional.ProductSetup.A, [Key] - HKCU\Software\PRODUCTSETUP


    ***** [ Firefox (and derivatives) ] *****

    No malicious Firefox entries.

    ***** [ Chromium (and derivatives) ] *****

    No malicious Chromium entries.

    *************************



    ########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt ##########



    FIXLOG

    Résultats de correction de Farbar Recovery Scan Tool (x64) Version: 14.03.2018
    Exécuté par D (07-04-2018 10:22:52) Run:1
    Exécuté depuis C:\Users\D\Downloads\FRST-OlderVersion
    Profils chargés: UpdatusUser & D (Profils disponibles: UpdatusUser & D)
    Mode d'amorçage: Normal
    ==============================================

    fixlist contenu:
    *****************
    CreateRestorePoint:
    CloseProcesses:
    HKLM Group Policy restriction on software: %systemroot%\system32\mrt.exe
    HKU\S-1-5-21-201450321-3710374019-2183659406-1002\...\Run: [cacaoweb] => C:\Users\D\AppData\Roaming\cacaoweb\cacaoweb.exe [568624 2017-12-27] ()
    GroupPolicy: Restriction
    SearchScopes: HKLM -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://www.palikan.com/results.php?f=4&q={searchTerms}&a=plk_instlmtrx_16_01&cd=2XzuyEtN2Y1L1Qzu0AyE0D0BtAtD0B0BzztD0AyD0ByD0ByDtN0D0Tzu0StCyEyCyDtN1L2XzutAtFtCyDtFtAtFtDtN1L1Czu1ByEtN1L1G1B1V1N2Y1L1Qzu2StC0AyC0F0A0CyD0CtGyE0E0D0AtGyDzytBtBtGyDyByB0BtG0DyByDtDyDtB0Fzz0FzzzyyE2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyDtCyCyE0CyDtCtDtG0FtB0E0EtGyEyCyCyBtG0B0Bzy0AtGzz0DzyyDtD0A0EtB0E0A0FyC2QtN0A0LzuyE&cr=573456739&ir=
    SearchScopes: HKLM -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://www.palikan.com/results.php?f=4&q={searchTerms}&a=plk_instlmtrx_16_01&cd=2XzuyEtN2Y1L1Qzu0AyE0D0BtAtD0B0BzztD0AyD0ByD0ByDtN0D0Tzu0StCyEyCyDtN1L2XzutAtFtCyDtFtAtFtDtN1L1Czu1ByEtN1L1G1B1V1N2Y1L1Qzu2StC0AyC0F0A0CyD0CtGyE0E0D0AtGyDzytBtBtGyDyByB0BtG0DyByDtDyDtB0Fzz0FzzzyyE2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyDtCyCyE0CyDtCtDtG0FtB0E0EtGyEyCyCyBtG0B0Bzy0AtGzz0DzyyDtD0A0EtB0E0A0FyC2QtN0A0LzuyE&cr=573456739&ir=
    SearchScopes: HKU\S-1-5-21-201450321-3710374019-2183659406-1002 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://www.palikan.com/results.php?f=4&q={searchTerms}&a=plk_instlmtrx_16_01&cd=2XzuyEtN2Y1L1Qzu0AyE0D0BtAtD0B0BzztD0AyD0ByD0ByDtN0D0Tzu0StCyEyCyDtN1L2XzutAtFtCyDtFtAtFtDtN1L1Czu1ByEtN1L1G1B1V1N2Y1L1Qzu2StC0AyC0F0A0CyD0CtGyE0E0D0AtGyDzytBtBtGyDyByB0BtG0DyByDtDyDtB0Fzz0FzzzyyE2QtN1M1F1B2Z1V1N2Y1L1Qzu2SyDtCyCyE0CyDtCtDtG0FtB0E0EtGyEyCyCyBtG0B0Bzy0AtGzz0DzyyDtD0A0EtB0E0A0FyC2QtN0A0LzuyE&cr=573456739&ir=
    BHO-x32: Pas de nom -> {0c3ddfb7-4cdb-495b-b3e9-d59725b43dfc} -> Pas de fichier
    BHO-x32: Pas de nom -> {ba32987d-db80-4ccb-a8bb-f812b5421c0f} -> Pas de fichier
    C:\users\D\appdata\roaming\cacaoweb
    Task: {BFADAAB3-9D66-42A0-9E70-A08834F70045} - \Skype -> Pas de fichier
    FirewallRules: [TCP Query User{288EB947-98FE-4FE2-8444-0B6D2EBFE76B}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe] => (Allow) C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe
    FirewallRules: [UDP Query User{003B88EC-F6DF-49B4-A1BE-659481BDF2A2}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe] => (Allow) C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe
    FirewallRules: [TCP Query User{AD15C86D-3AD3-4148-B12B-C02F19D65566}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe] => (Allow) C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe
    FirewallRules: [UDP Query User{3054CEE2-2170-47C4-9038-ED18CA680DB2}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe] => (Allow) C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe
    EmptyTemp:

    *****************

    Le Point de restauration a été créé avec succès.
    Processus fermé avec succès.
    HKLM Group Policy restriction on software: %systemroot%\system32\mrt.exe => restauré(es) avec succès
    "HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\Microsoft\Windows\CurrentVersion\Run\\cacaoweb" => supprimé(es) avec succès
    C:\WINDOWS\system32\GroupPolicy\Machine => déplacé(es) avec succès
    C:\WINDOWS\system32\GroupPolicy\GPT.ini => déplacé(es) avec succès
    C:\WINDOWS\SysWOW64\GroupPolicy\GPT.ini => déplacé(es) avec succès
    HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\\DefaultScope => valeur restauré(es) avec succès
    "HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" => supprimé(es) avec succès
    HKLM\Software\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} => non trouvé(e)
    "HKU\S-1-5-21-201450321-3710374019-2183659406-1002\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}" => supprimé(es) avec succès
    HKLM\Software\Classes\CLSID\{0633EE93-D776-472f-A0FF-E1416B8B2E3A} => non trouvé(e)
    "HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{0c3ddfb7-4cdb-495b-b3e9-d59725b43dfc}" => supprimé(es) avec succès
    HKLM\Software\Wow6432Node\Classes\CLSID\{0c3ddfb7-4cdb-495b-b3e9-d59725b43dfc} => non trouvé(e)
    "HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{ba32987d-db80-4ccb-a8bb-f812b5421c0f}" => supprimé(es) avec succès
    HKLM\Software\Wow6432Node\Classes\CLSID\{ba32987d-db80-4ccb-a8bb-f812b5421c0f} => non trouvé(e)
    C:\users\D\appdata\roaming\cacaoweb => déplacé(es) avec succès
    "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{BFADAAB3-9D66-42A0-9E70-A08834F70045}" => supprimé(es) avec succès
    "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{BFADAAB3-9D66-42A0-9E70-A08834F70045}" => supprimé(es) avec succès
    "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Skype" => supprimé(es) avec succès
    "HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\\TCP Query User{288EB947-98FE-4FE2-8444-0B6D2EBFE76B}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe" => supprimé(es) avec succès
    "HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\\UDP Query User{003B88EC-F6DF-49B4-A1BE-659481BDF2A2}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe" => supprimé(es) avec succès
    "HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\\TCP Query User{AD15C86D-3AD3-4148-B12B-C02F19D65566}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe" => supprimé(es) avec succès
    "HKLM\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\\UDP Query User{3054CEE2-2170-47C4-9038-ED18CA680DB2}C:\users\d\appdata\roaming\cacaoweb\cacaoweb.exe" => supprimé(es) avec succès

    =========== EmptyTemp: ==========

    BITS transfer queue => 10510336 B
    DOMStore, IE Recovery, AppCache, Feeds Cache, Thumbcache, IconCache => 71228383 B
    Java, Flash, Steam htmlcache => 2757 B
    Windows/system/drivers => 3334080 B
    Edge => 1148576 B
    Chrome => 14702470 B
    Firefox => 397301837 B
    Opera => 0 B

    Temp, IE cache, history, cookies, recent:
    Default => 0 B
    Users => 0 B
    ProgramData => 0 B
    Public => 0 B
    systemprofile => 0 B
    systemprofile32 => 0 B
    LocalService => 17544 B
    NetworkService => 4234 B
    UpdatusUser => 0 B
    D => 38018461 B

    RecycleBin => 0 B
    EmptyTemp: => 511.4 MB données temporaires supprimées.

    ================================


    Le système a dû redémarrer.

    ==== Fin de Fixlog 10:25:19 ====

    J'attends l'ordonnance du docteur... ;)  encore merci...
    m
    0
    l
    a c 1053 8 Sécurité
    7 Avril 2018 11:15:16

    Bonjour,

    OK pour les rapports.
    Nous continuons.

    --------------------------------------------------------------------------------------------------------------

    AdwCleaner - Nettoyer :

    • Ferme toutes les applications, y compris ton navigateur
    • Exécute AdwCleaner.exe par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique sur Analyser
    • Les éléments détectés s'affichent dans les différents onglets. Clique sur Nettoyer et valide par OK la fermeture des programmes
    • Patiente le temps de l'analyse et valide le message d'informations
    • Un redémarrage est demandé, valider par OK
    • Au redémarrage, un rapport AdwCleaner(Cx).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(Sx).txt (ou C:\Program Files (x86)\AdwCleaner)


  • Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

    Tutoriel d'utilisation AdwCleaner en images

    En cas de perte de connexion internet après le passage de l'outil, appliquer une de ces procédures Perte de connexion internet après l'utilisation d'un outil

    --------------------------------------------------------------------------------------------------------------

    Malwarebytes Anti-Malware :

    • Télécharge Malwarebytes Anti-Malware (version gratuite) et enregistre le sur le Bureau
    • Exécute mb3-setup-consumer.exe par clic-droit -> Exécuter en tant qu'administrateur
    • La version Premium est automatiquement installée pour un essai gratuit de 14 jours
    • Clique sur Terminer. Malwarebytes s'ouvre

    • Si dans Etat de l'analyse, Mises à jour est orange, cliquer sur la flèche tournante
    • Dans Paramètres, puis Protection, sélectionne Traiter les détections comme des malveillants pour les détections PUP et PUM
    • Dans Analyse, clique sur Analyse des Menaces puis clique sur Lancer l'analyse
    • Patiente le temps de l'analyse
    • En fin d'analyse, clique sur Afficher les résultats d'analyse
    • Pour supprimer les éléments détectés, veille à ce que tous les éléments détectés soient cochés puis clique sur Quarantaine sélectionnée
    • Un résumé d'analyse s'affiche. Clique sur Exporter le résumé puis sur Fichier texte (*.txt) pour enregistrer le rapport d'analyse
    • Enregistre le rapport sur ton Bureau. Poste ce rapport dans ta prochaine réponse
      Si un redémarrage est demandé, valide par Oui et laisse le système redémarrer.
      Le journal d'examen est aussi enregistré sous C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\Logs


  • Tutoriel d'utilisation Malwarebytes en images

    --------------------------------------------------------------------------------------------------------------

    Sont attendus les rapports
    AdwCleaner-Nettoyer
    Malwarebytes


    Comment se comporte le système maintenant par rapport aux symptômes signalés au début ?

    @+
    m
    0
    l
    7 Avril 2018 12:33:52

    chantal11 a dit :
    Bonjour,

    OK pour les rapports.
    Nous continuons.

    --------------------------------------------------------------------------------------------------------------

    AdwCleaner - Nettoyer :

    • Ferme toutes les applications, y compris ton navigateur
    • Exécute AdwCleaner.exe par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, clique sur Analyser
    • Les éléments détectés s'affichent dans les différents onglets. Clique sur Nettoyer et valide par OK la fermeture des programmes
    • Patiente le temps de l'analyse et valide le message d'informations
    • Un redémarrage est demandé, valider par OK
    • Au redémarrage, un rapport AdwCleaner(Cx).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(Sx).txt (ou C:\Program Files (x86)\AdwCleaner)


  • Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

    Tutoriel d'utilisation AdwCleaner en images

    En cas de perte de connexion internet après le passage de l'outil, appliquer une de ces procédures Perte de connexion internet après l'utilisation d'un outil

    --------------------------------------------------------------------------------------------------------------

    Malwarebytes Anti-Malware :

    • Télécharge Malwarebytes Anti-Malware (version gratuite) et enregistre le sur le Bureau
    • Exécute mb3-setup-consumer.exe par clic-droit -> Exécuter en tant qu'administrateur
    • La version Premium est automatiquement installée pour un essai gratuit de 14 jours
    • Clique sur Terminer. Malwarebytes s'ouvre

    • Si dans Etat de l'analyse, Mises à jour est orange, cliquer sur la flèche tournante
    • Dans Paramètres, puis Protection, sélectionne Traiter les détections comme des malveillants pour les détections PUP et PUM
    • Dans Analyse, clique sur Analyse des Menaces puis clique sur Lancer l'analyse
    • Patiente le temps de l'analyse
    • En fin d'analyse, clique sur Afficher les résultats d'analyse
    • Pour supprimer les éléments détectés, veille à ce que tous les éléments détectés soient cochés puis clique sur Quarantaine sélectionnée
    • Un résumé d'analyse s'affiche. Clique sur Exporter le résumé puis sur Fichier texte (*.txt) pour enregistrer le rapport d'analyse
    • Enregistre le rapport sur ton Bureau. Poste ce rapport dans ta prochaine réponse
      Si un redémarrage est demandé, valide par Oui et laisse le système redémarrer.
      Le journal d'examen est aussi enregistré sous C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\Logs


  • Tutoriel d'utilisation Malwarebytes en images

    --------------------------------------------------------------------------------------------------------------

    Sont attendus les rapports
    AdwCleaner-Nettoyer
    Malwarebytes


    Comment se comporte le système maintenant par rapport aux symptômes signalés au début ?

    @+


  • Re

    Voici les rapports:
    # AdwCleaner 7.0.8.0 - Logfile created on Sat Apr 07 09:41:47 2018
    # Updated on 2018/08/02 by Malwarebytes
    # Running on Windows 10 Home (X64)
    # Mode: clean
    # Support: https://www.malwarebytes.com/support

    ***** [ Services ] *****

    No malicious services deleted.

    ***** [ Folders ] *****

    Deleted: C:\Users\D\AppData\Roaming\RPEng
    Deleted: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\WaNetworkEn
    Deleted: C:\Users\D\AppData\Roaming\RHEng
    Deleted: C:\Program Files\f81a6b51db0434fd10f2a7d32b21065a
    Deleted: C:\Program Files\282df9d9cbc0c1f87a46009033abe17a
    Deleted: C:\Program Files\4b1fc1cfa3cf735123b7f1977fa07a9c
    Deleted: C:\Program Files\c4c0ce73c913e550ff51c0b4abff973e
    Deleted: C:\Program Files\e1a43caea1fb3ff23f5d5295d15c5ef4


    ***** [ Files ] *****

    Deleted: C:\Users\D\Downloads\cacaoweb.exe
    Deleted: C:\Users\D\Desktop\cacaoweb.exe
    Deleted: C:\Windows\System32\lavasofttcpservice.dll
    Deleted: C:\Windows\SysWOW64\lavasofttcpservice.dll
    Deleted: C:\Windows\SysNative\LavasoftTcpService64.dll
    Deleted: C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\searchplugins\palikan.xml


    ***** [ DLL ] *****

    No malicious DLLs cleaned.

    ***** [ WMI ] *****

    No malicious WMI cleaned.

    ***** [ Shortcuts ] *****

    No malicious shortcuts cleaned.

    ***** [ Tasks ] *****

    No malicious tasks deleted.

    ***** [ Registry ] *****

    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\chatango.com
    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\st.chatango.com
    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\st.chatango.com
    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\EdpDomStorage\vshare.eu
    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\chatango.com
    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\st.chatango.com
    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\st.chatango.com
    Deleted: [Key] - HKCU\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\Children\001\Internet Explorer\DOMStorage\vshare.eu
    Deleted: [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\cacaoweb
    Deleted: [Key] - HKCU\Software\cacaoweb
    Deleted: [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\TeleCharger
    Deleted: [Key] - HKCU\Software\TeleCharger
    Deleted: [Key] - HKLM\SOFTWARE\Lavasoft\Web Companion
    Deleted: [Key] - HKLM\SOFTWARE\Classes\CLSID\{F83D1872-D9FF-47F8-B5A0-49CC51E24EE8}
    Deleted: [Value] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run|cacaoweb
    Deleted: [Value] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\Run|Web Companion
    Deleted: [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\WajIEnhance
    Deleted: [Key] - HKCU\Software\WajIEnhance
    Deleted: [Key] - HKLM\SOFTWARE\WaNetworkEn
    Deleted: [Key] - HKLM\SOFTWARE\Jawego
    Deleted: [Key] - HKU\S-1-5-21-201450321-3710374019-2183659406-1002\Software\PRODUCTSETUP
    Deleted: [Key] - HKCU\Software\PRODUCTSETUP


    ***** [ Firefox (and derivatives) ] *****

    No malicious Firefox entries deleted.

    ***** [ Chromium (and derivatives) ] *****

    No malicious Chromium entries deleted.

    *************************

    ::Tracing keys deleted
    ::Winsock settings cleared
    ::Additional Actions: 0



    *************************

    C:/AdwCleaner/AdwCleaner[S0].txt - [4889 B] - [2018/4/7 8:39:51]
    C:/AdwCleaner/AdwCleaner[S1].txt - [4955 B] - [2018/4/7 9:40:35]


    ########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt ##########



    et



    Malwarebytes
    www.malwarebytes.com

    -Détails du journal-
    Date de l'analyse: 07/04/2018
    Heure de l'analyse: 12:01
    Fichier journal: a25d7602-3a4a-11e8-8f65-40167e8cbe97.json
    Administrateur: Oui

    -Informations du logiciel-
    Version: 3.4.5.2467
    Version de composants: 1.0.342
    Version de pack de mise à jour: 1.0.4646
    Licence: Essai

    -Informations système-
    Système d'exploitation: Windows 10 (Build 16299.309)
    Processeur: x64
    Système de fichiers: NTFS
    Utilisateur: PC2014\D

    -Résumé de l'analyse-
    Type d'analyse: Analyse des menaces
    Analyse lancée par: Manuel
    Résultat: Terminé
    Objets analysés: 369940
    Menaces détectées: 42
    Menaces mises en quarantaine: 40
    Temps écoulé: 6 min, 46 s

    -Options d'analyse-
    Mémoire: Activé
    Démarrage: Activé
    Système de fichiers: Activé
    Archives: Activé
    Rootkits: Désactivé
    Heuristique: Activé
    PUP: Détection
    PUM: Détection

    -Détails de l'analyse-
    Processus: 0
    (Aucun élément malveillant détecté)

    Module: 0
    (Aucun élément malveillant détecté)

    Clé du registre: 5
    PUP.Optional.Wajam, HKU\S-1-5-21-201450321-3710374019-2183659406-1001\SOFTWARE\WajIEnhance, En quarantaine, [211], [244670],1.0.4646
    PUP.Optional.Wajam, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\NLASVC\PARAMETERS\INTERNET\MANUALPROXIES, En quarantaine, [211], [-1],0.0.0
    PUP.Optional.Conduit, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{6586D803-DF30-46D3-A89A-4136C8571D45}, En quarantaine, [222], [236865],1.0.4646
    PUP.Optional.Conduit, HKU\S-1-5-21-201450321-3710374019-2183659406-1002\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{6586d803-df30-46d3-a89a-4136c8571d45}, En quarantaine, [222], [236865],1.0.4646
    PUP.Optional.Wajam, HKLM\SOFTWARE\WOW6432NODE\WaNetworkEn, En quarantaine, [211], [260740],1.0.4646

    Valeur du registre: 6
    PUP.Optional.Wajam, HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Échec de la suppression, [211], [-1],0.0.0
    PUP.Optional.Wajam, HKU\S-1-5-19\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, En quarantaine, [211], [-1],0.0.0
    PUP.Optional.Wajam, HKU\S-1-5-21-201450321-3710374019-2183659406-1001\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, En quarantaine, [211], [-1],0.0.0
    PUP.Optional.Wajam, HKU\S-1-5-21-201450321-3710374019-2183659406-1002\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, En quarantaine, [211], [-1],0.0.0
    PUP.Optional.Wajam, HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Échec de la suppression, [211], [-1],0.0.0
    PUP.Optional.Conduit, HKU\S-1-5-21-201450321-3710374019-2183659406-1002\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{6586d803-df30-46d3-a89a-4136c8571d45}|URL, En quarantaine, [222], [236865],1.0.4646

    Données du registre: 0
    (Aucun élément malveillant détecté)

    Flux de données: 0
    (Aucun élément malveillant détecté)

    Dossier: 11
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\defaults\preferences, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\de-DE, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\en-US, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\es-ES, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\fr-FR, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\content, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\skin, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\defaults, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\USERS\D\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\R73UCKYA.DEFAULT\EXTENSIONS\CACAOWEB@CACAOWEB.ORG, En quarantaine, [1711], [175972],1.0.4646

    Fichier: 20
    PUP.Optional.Yontoo, C:\USERS\D\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\R73UCKYA.DEFAULT\EXTENSIONS\{2687856C-BAF7-4A30-854A-30F1D6A5ADC4}.XPI, En quarantaine, [36], [185282],1.0.4646
    PUP.Optional.Yontoo, C:\DOCUMENTS AND SETTINGS\ALL USERS\NTUSER.POL, En quarantaine, [36], [-1],0.0.0
    PUP.Optional.Yontoo, C:\PROGRAMDATA\NTUSER.POL, En quarantaine, [36], [-1],0.0.0
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\content\cacaoweb.js, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\content\cacaoweb.xul, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\de-DE\cacaoweb.properties, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\en-US\cacaoweb.properties, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\es-ES\cacaoweb.properties, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\locale\fr-FR\cacaoweb.properties, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\skin\cacaoweb-64.png, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\skin\cacaoweb.css, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome\skin\cacaoweb.png, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\defaults\preferences\prefs.js, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\chrome.manifest, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.CacaoWeb, C:\Users\D\AppData\Roaming\Mozilla\Firefox\Profiles\r73uckya.default\extensions\cacaoweb@cacaoweb.org\install.rdf, En quarantaine, [1711], [175972],1.0.4646
    PUP.Optional.Yontoo, C:\USERS\D\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\R73UCKYA.DEFAULT\EXTENSIONS\{11E7107D-FC99-4594-9F37-F51C739C675B}.XPI, En quarantaine, [36], [250881],1.0.4646
    PUP.Optional.Palikan, C:\USERS\D\APPDATA\LOCALLOW\MICROSOFT\INTERNET EXPLORER\SERVICES\PALIKAN.ICO, En quarantaine, [301], [255721],1.0.4646
    PUM.Optional.FireFoxSearchOverride, C:\USERS\D\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\R73UCKYA.DEFAULT\USER.JS, En quarantaine, [14703], [302334],1.0.4646
    PUP.Optional.Palikan, C:\USERS\D\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\R73UCKYA.DEFAULT\PREFS.JS, Remplacé, [301], [303185],1.0.4646
    Trojan.Injector, C:\USERS\D\DOWNLOADS\MELISSA+MARR+NE+JAMAIS+TO.ZIP, En quarantaine, [591], [300851],1.0.4646

    Secteur physique: 0
    (Aucun élément malveillant détecté)


    (end)

    L'ordi semble aller mieux :)  la fenêtre dérangeante du virus "mondial relay" ne s'ouvre plus...

    m
    0
    l
    a c 1053 8 Sécurité
    7 Avril 2018 18:41:57

    Re,

    C'est parfait, nous pouvons donc finaliser la procédure.

    ---------------------------------------------------------------------------------------------

    Quarantaine de Malwarebytes :

    • Lance Malwarebytes (clic droit exécuter en tant qu'administrateur)
    • Dans l'onglet Quarantaine, sélectionne tout et clique sur Supprimer


  • ---------------------------------------------------------------------------------------------

    DelFix :

    • Télécharge DelFix de Xplode et enregistre le fichier sur ton Bureau
    • Double-clique sur l'icône Delfix.exe pour lancer l'outil
      /!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
    • Sur le menu principal, coche uniquement les options
      - Supprimer les outils de désinfection
      - Purger la restauration système

    • Clique ensuite sur Exécuter et laisse l'outil travailler

    • Un rapport DelFix.txt s'ouvre. Poste ce rapport dans ta prochaine réponse
      Le rapport se trouve sous C:\DelFix.txt


  • ---------------------------------------------------------------------------------------------

    Quelques précisions et conseils :

    • D'une manière générale, il faut être prudent sur le net et ne pas cliquer sur tout ce qui paraît attrayant.

      /!\ Toujours privilégier le téléchargement d'une application sur le site de l'éditeur

      /!\ Etre vigilant au moment de l'installation d'une application
      Stop la pub !
      Installation d'une application sponsorisée, les pièges à éviter !

      /!\ Sauvegarder régulièrement les données personnelles sur un support externe

      /!\ Ne jamais ouvrir une pièce-jointe dans un mail d'un expéditeur inconnu



    • Maintenir son antivrus à jour et analyser le système régulièrement, avec en parallèle un scan avec Malwarebytes


    • Tenir son système à jour, au niveau des mises à jour Windows Update, sans oublier les logiciels installés.
      Vérifier aussi d'avoir toujours la dernière version de Java et Flash Player
      Il faut mettre à jour Flash Player sous chaque navigateur présent sur le système
      Penser à décocher les options proposées en même temps que Java et Flash Player (Barre Google, Scan McAfee ....)


      /!\ Une attitude responsable sur le net est la meilleure protection pour ton système
      Eviter les comportements à risques (cracks/keygens, P2P, streaming illégal, pornographie, etc.)



  • -------------------------------------------------------------------------------------------

    Tu peux passer ce sujet en Résolu en cliquant sur le bouton Sélectionner comme meilleure solution (en bas d'une de mes réponses), ton sujet sera alors automatiquement marqué comme Résolu.

    @+
    m
    0
    l
    7 Avril 2018 19:10:59

    Re

    Voici les dernier rapport:

    # DelFix v1.013 - Rapport créé le 07/04/2018 à 19:06:19
    # Mis à jour le 17/04/2016 par Xplode
    # Nom d'utilisateur : D - PC2014
    # Système d'exploitation : Windows 10 Home (64 bits)

    ~ Suppression des outils de désinfection ...

    Supprimé : C:\FRST
    Supprimé : C:\AdwCleaner
    Supprimé : C:\Users\D\Downloads\FRST-OlderVersion
    Supprimé : C:\Users\D\Desktop\AdwCleaner[C0].txt
    Supprimé : C:\Users\D\Desktop\AdwCleaner[S0].txt
    Supprimé : C:\Users\D\Desktop\AdwCleaner[S1].txt
    Supprimé : C:\Users\D\Desktop\FRST1.txt
    Supprimé : C:\Users\D\Downloads\Addition.txt
    Supprimé : C:\Users\D\Downloads\adwcleaner_7.0.8.0.exe
    Supprimé : C:\Users\D\Downloads\FRST.txt
    Supprimé : C:\Users\D\Downloads\FRST64.exe

    ~ Purge de la restauration système ...

    Supprimé : RP #23 [Point de contrôle planifié | 03/22/2018 11:42:35]
    Supprimé : RP #24 [Point de contrôle planifié | 03/31/2018 17:01:27]
    Supprimé : RP #25 [Removed Adobe Reader X (10.1.16) MUI. | 04/07/2018 08:17:21]

    Nouveau point de restauration créé !

    ########## - EOF - ##########



    Encore merci!
    m
    0
    l

    Meilleure solution

    a c 1053 8 Sécurité
    7 Avril 2018 19:38:08

    Re,

    OK pour le rapport.

    Pour une meilleure lisibilité du forum, n'oublie pas de marquer en Résolu en cliquant sur le bouton Sélectionner comme meilleure solution (en bas d'une de mes réponses).

    Bonne continuation .... et prudence sur le net :) 

    partage
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS