par g3n-h@ckm@n » ven. 18 juil. 2014 20:10
colle ce texte en bas d'OTl puis clique sur correction, et poste le rapport qui s'ouvrira au redemarrage
:OTL
IE - HKLM\..\SearchScopes,DefaultScope = {BB74DE59-BC4C-4172-9AC4-73315F71CFFE}
IE - HKLM\..\SearchScopes\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}: "URL" = http://websearch.fastsearchings.info/?l ... FRunqvl=56
O2 - BHO: (no name) - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - No CLSID value found.
O4 - HKU\S-1-5-21-1150651602-2991529424-3129090833-1003\..\Run: [uTorrent] "C:\Users\thibe_000\Downloads\uTorrent (5).exe" /MINIMIZED File not found
[4 C:\WINDOWS\*.tmp files - C:\WINDOWS\*.tmp - ]
[2012/11/02 17:23:54 | 000,285,747 | ---- | M] () -- C:\shldr
[2014/01/12 20:27:30 | 000,008,192 | ---- | M] () -- C:\shldr.mbr
[2013/12/22 13:15:32 | 000,003,568 | ---- | M] () -- C:\WINDOWS\system32\Tasks\CreateChoiceProcessTask
:reg
[-HKEY_CURRENT_USER\Software\AppDataLow\{4A0F38A9-FE55-4B89-B73F-E60FDC0F72E9}]
[-HKEY_CURRENT_USER\Software\AppDataLow\{5F189DF5-2D05-472B-9091-84D9848AE48B}]
[HKLM\Software]
"38900"=-
[-HKEY_LOCAL_MACHINE\Software\GS.Enabler]
[-HKEY_LOCAL_MACHINE\Software\{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}]
[-HKEY_LOCAL_MACHINE\Software\{4A0F38A9-FE55-4B89-B73F-E60FDC0F72E9}]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile]
"EnableFirewall"=DWORD:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile]
"EnableFirewall"=DWORD:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile]
"EnableFirewall"=DWORD:0
:commands
[emptytemp]
colle ce texte en bas d'OTl puis clique sur correction, et poste le rapport qui s'ouvrira au redemarrage
[b]
:OTL
IE - HKLM\..\SearchScopes,DefaultScope = {BB74DE59-BC4C-4172-9AC4-73315F71CFFE}
IE - HKLM\..\SearchScopes\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}: "URL" = http://websearch.fastsearchings.info/?l=1q={searchTerms}pid=2482r=2014/06/29hid=13068898825399246931lg=ENcc=FRunqvl=56
O2 - BHO: (no name) - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - No CLSID value found.
O4 - HKU\S-1-5-21-1150651602-2991529424-3129090833-1003\..\Run: [uTorrent] "C:\Users\thibe_000\Downloads\uTorrent (5).exe" /MINIMIZED File not found
[4 C:\WINDOWS\*.tmp files - C:\WINDOWS\*.tmp - ]
[2012/11/02 17:23:54 | 000,285,747 | ---- | M] () -- C:\shldr
[2014/01/12 20:27:30 | 000,008,192 | ---- | M] () -- C:\shldr.mbr
[2013/12/22 13:15:32 | 000,003,568 | ---- | M] () -- C:\WINDOWS\system32\Tasks\CreateChoiceProcessTask
:reg
[-HKEY_CURRENT_USER\Software\AppDataLow\{4A0F38A9-FE55-4B89-B73F-E60FDC0F72E9}]
[-HKEY_CURRENT_USER\Software\AppDataLow\{5F189DF5-2D05-472B-9091-84D9848AE48B}]
[HKLM\Software]
"38900"=-
[-HKEY_LOCAL_MACHINE\Software\GS.Enabler]
[-HKEY_LOCAL_MACHINE\Software\{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}]
[-HKEY_LOCAL_MACHINE\Software\{4A0F38A9-FE55-4B89-B73F-E60FDC0F72E9}]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile]
"EnableFirewall"=DWORD:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile]
"EnableFirewall"=DWORD:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile]
"EnableFirewall"=DWORD:0
:commands
[emptytemp]
[/b]
par g3n-h@ckm@n » dim. 13 juil. 2014 00:06
ok un petit diag histoire de voir que tout va bien
- Copie le script ci dessous :
HKCU\Software
HKCU\Software\AppDataLow /s
HKCU\Software\AppDataLow\Software /s
HKLM\Software
HKCU\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Windows\CurrentVersion\RunMRU /s
HKLM\System\CurrentControlSet\Control\Session Manager\AppcertDlls /s
%Homedrive%\*
%Homedrive%\*.
%Homedrive%\Recycler\*.exe /s
%Homedrive%\Recycler\*.scr /s
%Homedrive%\Recycler\*.pif /s
%Homedrive%\Recycler\*.vb* /s
%Homedrive%\$Recycle.bin\*.exe /s
%Homedrive%\$Recycle.bin\*.scr /s
%Homedrive%\$Recycle.bin\*.pif /s
%Homedrive%\$Recycle.bin\*.vb* /s
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%Userprofile%\Local Settings\*
%Userprofile%\Local Settings\*.
%Userprofile%\Local Settings\Application Data\*
%Userprofile%\Local Settings\Application Data\*.
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
%Userprofile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
%Userprofile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
%programFiles%\*
%programFiles%\*.
%programfiles%\Google\Desktop\*.
%ProgramFiles%\Common Files\*.
%ProgramFiles(X86)%\Common Files\*.
%Systemroot%\Installer\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\PSS\* /s
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\syswow64\Tasks\*
%systemroot%\syswow64\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
dir %Homedrive%\* /S /A:L /C
msconfig
activex
/md5start
explorer.exe
winlogon.exe
wininit.exe
volsnap.sys
atapi.sys
ndis.sys
cdrom.sys
i8042prt.sys
iastor.sys
tdx.sys
netbt.sys
afd.sys
/md5stop
netsvcs
safebootminimal
safebootnetwork
CREATERESTOREPOINT
- Télécharge OTL (by OldTimer) sur ton bureau.
- Lance OTL, exécuter en tant qu'administrateur sous Windows : 7/8 et Vista
- Coche/Sélectionne les cases comme l'image ci dessous
- Colle le Script copié plus haut dans la partie inférieure d'OTL "Personnalisation"
- Clique sur Analyse

- Une fois le scan terminé 1 ou 2 rapports vont s'ouvrir OTL.txt et Extras.txt.
- Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum
Note : Au cas où, tu peux les retrouver dans le dossier C:\OTL ou sur ton bureau en fonction des cas rencontrés
En cas de problème avec SOSUpload, utiliser Cjoint
ok un petit diag histoire de voir que tout va bien
[list]
[*]Copie le script ci dessous :
HKCU\Software
HKCU\Software\AppDataLow /s
HKCU\Software\AppDataLow\Software /s
HKLM\Software
HKCU\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Command Processor /s
HKLM\Software\Microsoft\Windows\CurrentVersion\RunMRU /s
HKLM\System\CurrentControlSet\Control\Session Manager\AppcertDlls /s
%Homedrive%\*
%Homedrive%\*.
%Homedrive%\Recycler\*.exe /s
%Homedrive%\Recycler\*.scr /s
%Homedrive%\Recycler\*.pif /s
%Homedrive%\Recycler\*.vb* /s
%Homedrive%\$Recycle.bin\*.exe /s
%Homedrive%\$Recycle.bin\*.scr /s
%Homedrive%\$Recycle.bin\*.pif /s
%Homedrive%\$Recycle.bin\*.vb* /s
%Userprofile%\*
%Userprofile%\*.
%Allusersprofile%\*
%Allusersprofile%\*.
%LocalAppData%\*
%LocalAppData%\*.
%Userprofile%\Local Settings\*
%Userprofile%\Local Settings\*.
%Userprofile%\Local Settings\Application Data\*
%Userprofile%\Local Settings\Application Data\*.
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
%Userprofile%\AppData\Local\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
%Userprofile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*
%Userprofile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Pepper Data\Shockwave Flash\WritableRoot\#SharedObjects\*.
%programFiles%\*
%programFiles%\*.
%programfiles%\Google\Desktop\*.
%ProgramFiles%\Common Files\*.
%ProgramFiles(X86)%\Common Files\*.
%Systemroot%\Installer\*.
%Systemroot%\Temp\*.exe /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.exe /lockedfiles
%systemroot%\system32\*.in*
%systemroot%\PSS\* /s
%systemroot%\Tasks\*
%systemroot%\Tasks\*.
%systemroot%\system32\Tasks\*
%systemroot%\system32\Tasks\*.
%systemroot%\syswow64\Tasks\*
%systemroot%\syswow64\Tasks\*.
%systemroot%\system32\drivers\*.sy* /lockedfiles
%systemroot%\system32\config\*.exe /s
%Systemroot%\ServiceProfiles\*.exe /s
%systemroot%\system32\*.sys
dir %Homedrive%\* /S /A:L /C
msconfig
activex
/md5start
explorer.exe
winlogon.exe
wininit.exe
volsnap.sys
atapi.sys
ndis.sys
cdrom.sys
i8042prt.sys
iastor.sys
tdx.sys
netbt.sys
afd.sys
/md5stop
netsvcs
safebootminimal
safebootnetwork
CREATERESTOREPOINT
[*]Télécharge [url=http://oldtimer.geekstogo.com/OTL.exe]OTL[/url] (by OldTimer) sur [u]ton bureau[/u].
[*]Lance [u]OTL[/u], [u]exécuter en tant qu'administrateur[/u] sous Windows : 7/8 et Vista
[*]Coche/Sélectionne les cases comme l'image ci dessous
[*]Colle le Script copié plus haut dans la partie inférieure d'OTL [b]"Personnalisation"[/b]
[*]Clique sur [b]Analyse[/b]
[img]http://upload.sosvirus.net/images/2013/11/12/Sans_titreP9gw1.png[/img]
[*]Une fois le scan terminé 1 [u][b]ou[/b][/u] 2 rapports vont s'ouvrir [u][i]OTL.txt[/i][/u] et [u][i]Extras.txt[/i][/u].
[*] Héberge les rapports [b][u]OTL.txt[/u][/b] et [b][u]Extras.txt[/u][/b] sur [url=http://upload.sosvirus.net/][b]SosUpload[/b][/url], puis copie/colle le lien fourni dans ta prochaine réponse sur le forum
[i]Note : Au cas où, tu peux les retrouver dans le dossier C:\OTL ou sur ton bureau en fonction des cas rencontrés[/i]
En cas de problème avec SOSUpload, utiliser [b][url=http://cjoint.com]Cjoint[/url][/b][/list]
par
Thibaut » sam. 12 juil. 2014 20:58
Résultat du Scan de Malware :
Malwarebytes Anti-Malware
http://www.malwarebytes.org
Scan Date: 12/07/2014
Scan Time: 15:57:31
Logfile:
Administrator: Yes
Version: 2.00.2.1012
Malware Database: v2014.07.12.04
Rootkit Database: v2014.07.09.01
License: Premium
Malware Protection: Enabled
Malicious Website Protection: Enabled
Self-protection: Disabled
OS: Windows 8.1
CPU: x86
File System: NTFS
User: thibe_000
Scan Type: Threat Scan
Result: Completed
Objects Scanned: 281717
Time Elapsed: 8 min, 32 sec
Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled
Processes: 0
(No malicious items detected)
Modules: 0
(No malicious items detected)
Registry Keys: 9
PUP.Optional.GreatSaver.A, HKLM\SOFTWARE\{77D46E27-0E41-4478-87A6-AABE6FBCF252}, Quarantined, [c8dc6539b0cb3600e24d85d100021fe1],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{68B81CCD-A80C-4060-8947-5AE69ED01199}, Quarantined, [8b19613dfb8091a5713b5c2e8c76e51b],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{E6B969FB-6D33-48d2-9061-8BBD4899EB08}, Quarantined, [ced64f4f621980b6614c1971010111ef],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [adf7c9d5c0bb8fa7f34e91f9b2508b75],
PUP.Optional.VNMToolbar.A, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\dghncoeocefmhkhiphdgikkamjeglbfh, Quarantined, [c8dc1688d1aa52e470004a71de24728e],
PUP.Optional.Booster.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\S-2112667740, Quarantined, [b4f0b0eeb5c679bd33465b6015edbe42],
PUP.Optional.VNMToolbar.A, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\dghncoeocefmhkhiphdgikkamjeglbfh, Quarantined, [366ed1cd89f2a39391dfcfec50b2a858],
PUP.Optional.ViewPassword.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\ViewPassword, Quarantined, [61433d61b9c2f6403a640ab3d62c12ee],
PUP.Optional.WebSearchInfo, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}, Quarantined, [d5cf108e9edd69cd4728b054ab59bf41],
Registry Values: 3
PUP.Optional.Iminent.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\URLSEARCHHOOKS|{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [adf7c9d5c0bb8fa7f34e91f9b2508b75],
PUP.Optional.Iminent.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\URLSEARCHHOOKS\{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [2480801e28530b2b96ab7a10ce34db25],
PUP.Optional.WebSearchInfo, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {BB74DE59-BC4C-4172-9AC4-73315F71CFFE}, Quarantined, [e6be7826f08bb383f37d1be9659fd62a]
Registry Data: 0
(No malicious items detected)
Folders: 1
PUP.Optional.Booster.A, C:\ProgramData\WIDEBLUE INSTALLER\SW-BOOSTER, Quarantined, [b4f0a8f6433803336fd8bef804fe817f],
Files: 2
PUP.Optional.Iminent.A, C:\Users\thibe_000\AppData\Local\Google\Chrome\User Data\Default\Local Storage\CHROME-EXTENSION_IGDHBBLPCELLALJOKKPFHCJLAGEMHGJL_0.LOCALSTORAGE, Quarantined, [ecb8eeb01d5ee254dac4d3f637cbaa56],
PUP.Optional.RocketFind.A, C:\Users\thibe_000\AppData\Local\Google\Chrome\User Data\Default\Preferences, Good: (), Bad: ( "startup_urls": [ "
http://www.google.fr/", "
http://websearch.toolksearchbook.info/? ... FRunqvl=46", "
http://start.mysearchdial.com/?f=1a=dsi ... 0660034ir=", "
http://rocket-find.com/?f=7a=rckt_tele_ ... 8585018ir=", "
http://start.iminent.com/?appId=396258F ... 2BCC8F63ED", "
http://rocket-find.com/?f=7a=rckt_tele_ ... 8406697ir=", "
http://websearch.fastsearchings.info/?p ... FRunqvl=56" ],), Replaced,[aafaccd21b60290d6ffd6e5da26236ca]
Physical Sectors: 0
(No malicious items detected)
(end)
Résultat du Scan de Malware :
Malwarebytes Anti-Malware
http://www.malwarebytes.org
Scan Date: 12/07/2014
Scan Time: 15:57:31
Logfile:
Administrator: Yes
Version: 2.00.2.1012
Malware Database: v2014.07.12.04
Rootkit Database: v2014.07.09.01
License: Premium
Malware Protection: Enabled
Malicious Website Protection: Enabled
Self-protection: Disabled
OS: Windows 8.1
CPU: x86
File System: NTFS
User: thibe_000
Scan Type: Threat Scan
Result: Completed
Objects Scanned: 281717
Time Elapsed: 8 min, 32 sec
Memory: Enabled
Startup: Enabled
Filesystem: Enabled
Archives: Enabled
Rootkits: Disabled
Heuristics: Enabled
PUP: Enabled
PUM: Enabled
Processes: 0
(No malicious items detected)
Modules: 0
(No malicious items detected)
Registry Keys: 9
PUP.Optional.GreatSaver.A, HKLM\SOFTWARE\{77D46E27-0E41-4478-87A6-AABE6FBCF252}, Quarantined, [c8dc6539b0cb3600e24d85d100021fe1],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{68B81CCD-A80C-4060-8947-5AE69ED01199}, Quarantined, [8b19613dfb8091a5713b5c2e8c76e51b],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\INTERNET EXPLORER\LOW RIGHTS\ELEVATIONPOLICY\{E6B969FB-6D33-48d2-9061-8BBD4899EB08}, Quarantined, [ced64f4f621980b6614c1971010111ef],
PUP.Optional.Iminent.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\BROWSER HELPER OBJECTS\{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [adf7c9d5c0bb8fa7f34e91f9b2508b75],
PUP.Optional.VNMToolbar.A, HKLM\SOFTWARE\GOOGLE\CHROME\EXTENSIONS\dghncoeocefmhkhiphdgikkamjeglbfh, Quarantined, [c8dc1688d1aa52e470004a71de24728e],
PUP.Optional.Booster.A, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\S-2112667740, Quarantined, [b4f0b0eeb5c679bd33465b6015edbe42],
PUP.Optional.VNMToolbar.A, HKLM\SOFTWARE\WOW6432NODE\GOOGLE\CHROME\EXTENSIONS\dghncoeocefmhkhiphdgikkamjeglbfh, Quarantined, [366ed1cd89f2a39391dfcfec50b2a858],
PUP.Optional.ViewPassword.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\APPDATALOW\SOFTWARE\ViewPassword, Quarantined, [61433d61b9c2f6403a640ab3d62c12ee],
PUP.Optional.WebSearchInfo, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES\{BB74DE59-BC4C-4172-9AC4-73315F71CFFE}, Quarantined, [d5cf108e9edd69cd4728b054ab59bf41],
Registry Values: 3
PUP.Optional.Iminent.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\URLSEARCHHOOKS|{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [adf7c9d5c0bb8fa7f34e91f9b2508b75],
PUP.Optional.Iminent.A, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\URLSEARCHHOOKS\{84FF7BD6-B47F-46F8-9130-01B2696B36CB}, Quarantined, [2480801e28530b2b96ab7a10ce34db25],
PUP.Optional.WebSearchInfo, HKU\S-1-5-21-1150651602-2991529424-3129090833-1003-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\SEARCHSCOPES|DefaultScope, {BB74DE59-BC4C-4172-9AC4-73315F71CFFE}, Quarantined, [e6be7826f08bb383f37d1be9659fd62a]
Registry Data: 0
(No malicious items detected)
Folders: 1
PUP.Optional.Booster.A, C:\ProgramData\WIDEBLUE INSTALLER\SW-BOOSTER, Quarantined, [b4f0a8f6433803336fd8bef804fe817f],
Files: 2
PUP.Optional.Iminent.A, C:\Users\thibe_000\AppData\Local\Google\Chrome\User Data\Default\Local Storage\CHROME-EXTENSION_IGDHBBLPCELLALJOKKPFHCJLAGEMHGJL_0.LOCALSTORAGE, Quarantined, [ecb8eeb01d5ee254dac4d3f637cbaa56],
PUP.Optional.RocketFind.A, C:\Users\thibe_000\AppData\Local\Google\Chrome\User Data\Default\Preferences, Good: (), Bad: ( "startup_urls": [ "http://www.google.fr/", "http://websearch.toolksearchbook.info/?pid=512r=2014/01/23hid=13068898825399246931lg=ENcc=FRunqvl=46", "http://start.mysearchdial.com/?f=1a=dsites0103cd=2XzuyEtN2Y1L1QzutCtBtByCyD0A0EyCyEyD0DyCyE0A0CtAtN0D0Tzu0CyByCyCtN1L2XzutBtFtBtFtCyDtFtCyCtAtCtN1L1CzutBtAtDtC1N1Rcr=1520660034ir=", "http://rocket-find.com/?f=7a=rckt_tele_14_26_chcd=2XzuyEtN2Y1L1QzutCtBtByCyD0A0EyCyEyD0DyCyE0A0CtAtN0D0Tzu0SzytCtCtN1L2XzutBtFtBtCtFzztFtDtN1L1CzutCyEtBzytDyD1V1StN1L1G1B1V1N2Y1L1Qzu2SyDtBtC0E0BtC0CtBtGtBzz0BtAtG0EyDyBtCtGzy0A0DzztGyC0FtD0FzyzyyCtDtCtB0DyB2QtN1M1F1B2Z1V1N2Y1L1Qzu2StBtA0CyCyCyEyB0BtGtDyDtC0FtG0A0EtDyCtGtDyD0CtBtGtA0FyC0AtA0FtDzyzy0B0Czz2Qcr=298585018ir=", "http://start.iminent.com/?appId=396258F8-9A6A-407D-8946-142BCC8F63ED", "http://rocket-find.com/?f=7a=rckt_tele_14_26_chcd=2XzuyEtN2Y1L1QzutCtBtByCyD0A0EyCyEyD0DyCyE0A0CtAtN0D0Tzu0SzytCtCtN1L2XzutBtFtBtCtFzztFtDtN1L1CzutCyEtBzytDyD1V1TtN1L1G1B1V1N2Y1L1Qzu2StCzz0AyCyBzz0EtDtGtAzytAtDtGtCtAyByBtGtCzyyD0BtGyE0CyBtBtAtDyCyDtB0C0CyB2QtN1M1F1B2Z1V1N2Y1L1Qzu2StBtA0CyCyCyEyB0BtGtDyDtC0FtG0A0EtDyCtGtDyD0CtBtGtA0FyC0AtA0FtDzyzy0B0Czz2Qcr=528406697ir=", "http://websearch.fastsearchings.info/?pid=2482r=2014/06/29hid=13068898825399246931lg=ENcc=FRunqvl=56" ],), Replaced,[aafaccd21b60290d6ffd6e5da26236ca]
Physical Sectors: 0
(No malicious items detected)
(end)
par g3n-h@ckm@n » sam. 12 juil. 2014 15:28
re
- Télécharge MalwareBytes
- Procède à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware Premium"
- Clic sur Mettre à jour (à droite, au centre)
- Clic sur Examen (en haut)
- Sélectionne Examen "Menaces"
- Clic sur Examiner maintenant

- A la fin du scan clic sur Tout mettre en quarantaine !
- Clic sur Copier dans le Presse-papiers
- Un rapport va s'ouvrir. Copie/Colle son contenue dans ta prochaine réponse.
re
[list]
[*]Télécharge [url=http://www.telecharger.sosvirus.net/download/malwarebytes-anti-malware/]MalwareBytes[/url]
[*]Procède à l'installation de celui çi[color=#FF0000] Décocher [b]"Activer l'essai gratuit de Malwarebytes Anti-Malware Premium"[/b][/color]
[*]Clic sur [b]Mettre à jour[/b] (à droite, au centre)
[*]Clic sur [b]Examen [/b] (en haut)
[*]Sélectionne [b]Examen "Menaces"[/b]
[*]Clic sur [b]Examiner maintenant[/b]
[img]http://upload.sosvirus.net/images/2014/03/24/MBAM.png[/img]
[*]A la fin du scan clic sur [u][color=#FF0000][b]Tout mettre en quarantaine[/b][/color][/u] !
[*]Clic sur [b]Copier dans le Presse-papiers[/b]
[*]Un rapport va s'ouvrir. Copie/Colle son contenue dans ta prochaine réponse.[/list]
par
Thibaut » sam. 12 juil. 2014 09:32
Bonjour hackman,
Shortcut a cessé de fonctionner, windows l'a fermé à 80 % du scan, et en résultait un écran tout bleu. Il y avait 70 fichiers infectés à ce moment là.
Je vais le relancer en espérant que cette fois il s’exécute entièrement.
Bonjour hackman,
Shortcut a cessé de fonctionner, windows l'a fermé à 80 % du scan, et en résultait un écran tout bleu. Il y avait 70 fichiers infectés à ce moment là.
Je vais le relancer en espérant que cette fois il s’exécute entièrement.
par g3n-h@ckm@n » sam. 12 juil. 2014 00:40
salut
Laisser travailler l'outil même s'il parait bloqué
Désactiver temporairement l'antivirus , ou les agents de protection qu'il contient.
Télécharger Shortcut_Module ici :
http://www.telecharger.sosvirus.net/dow ... ut_module/
L' enregistrer sur le bureau, et le lancer
cliquer sur "Nettoyer" puis laisser tourner le scan :
Attention : il fermera les programmes en cours d'utilisation tels que IE, Firefox, Word etc...
Si l'outil détecte un proxy et qu'aucun n'a été installé et qu'il n'y a pas pas de logiciel de controle parental , cliquer sur supprimer le proxy
Il donnera un rapport en fin d’exécution , dans C:\Shortcut_Module_xx_xx_xx_xx_xx_xx.txt (les "x" étant des chiffres)
le pc va redemarrer
Héberger le rapport sur
http://cjoint.com puis fournir le lien obtenu
Note : En fin de désinfection (ET PAS AVANT) relancer l'outil et cliquer sur le petit "u" en bas à droite pour le desinstaller totalement
salut
[size=200][color=#FF0000]Laisser travailler l'outil même s'il parait bloqué[/color][/size]
Désactiver temporairement l'antivirus , ou les agents de protection qu'il contient.
Télécharger Shortcut_Module ici :
http://www.telecharger.sosvirus.net/download/shortcut_module/
L' enregistrer sur le bureau, et le lancer
[img]http://www.aht.li/2281222/S_M.PNG[/img]
cliquer sur "Nettoyer" puis laisser tourner le scan :
[img]http://www.aht.li/2406851/interf.PNG[/img]
[color=#990099][b]
Attention : il fermera les programmes en cours d'utilisation tels que IE, Firefox, Word etc...[/b][/color]
Si l'outil détecte un proxy et qu'aucun n'a été installé et qu'il n'y a pas pas de logiciel de controle parental , cliquer sur supprimer le proxy
Il donnera un rapport en fin d’exécution , dans C:\Shortcut_Module_xx_xx_xx_xx_xx_xx.txt (les "x" étant des chiffres)
le pc va redemarrer
Héberger le rapport sur http://cjoint.com puis fournir le lien obtenu
[color=#FF9933][u]Note : En fin de désinfection (ET PAS AVANT) relancer l'outil et cliquer sur le petit "u" en bas à droite pour le desinstaller totalement[/u][/color]
par
Thibaut » ven. 11 juil. 2014 20:33
Bonjour à tous,
Je pense avoir un virus, car des téléchargements s'opèrent tout seul lorsque je navigue sur internet.
D'autre part, des liens indésirables se "scotchent" sur des mots sur les pages web.
Et pour finir, j'ai pleins de liens commerçants en résultat d'une recherche avec internet, avant d'avoir les résultats habituels...
Je n'arrive pas à exécuter le programme de MAlwareBytes depuis aujourd'hui.
Merci d'avance à la bonne âme qui m'aidera ;-)
Thibaut
Bonjour à tous,
Je pense avoir un virus, car des téléchargements s'opèrent tout seul lorsque je navigue sur internet.
D'autre part, des liens indésirables se "scotchent" sur des mots sur les pages web.
Et pour finir, j'ai pleins de liens commerçants en résultat d'une recherche avec internet, avant d'avoir les résultats habituels...
Je n'arrive pas à exécuter le programme de MAlwareBytes depuis aujourd'hui.
Merci d'avance à la bonne âme qui m'aidera ;-)
Thibaut