bonsoir,
rapport adwcleaner :# AdwCleaner v5.001 - Rapport créé le 26/09/2015 à 18:50:29
# Mis à jour le 17/08/2015 par Xplode
# Base de données : 2015-08-14.3 [Locale]
# Système d'exploitation : Windows 10 Home (x64)
# Nom d'utilisateur : Corinne - CORINNE-HP
# Exécuté depuis : C:\Users\Corinne\Downloads\adwcleaner-5-001-multi-win.exe
# Option : Nettoyer
***** [ Services ] *****
***** [ Dossiers ] *****
***** [ Fichiers ] *****
[-] Fichier Supprimé : C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxps_static.selectgo00.selectgo.net_0.localstorage
[-] Fichier Supprimé : C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxps_static.selectgo00.selectgo.net_0.localstorage-journal
[-] Fichier Supprimé : C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxps_static.pricepeep00.pricepeep.net_0.localstorage
[-] Fichier Supprimé : C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxps_static.pricepeep00.pricepeep.net_0.localstorage-journal
***** [ Raccourcis ] *****
***** [ Tà¢ches planifiées ] *****
***** [ Registre ] *****
[-] Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Ext\CLSID [{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}]
***** [ Navigateurs ] *****
[-] [C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Web Data] [Search Provider] Supprimé : roguekiller.fr.softonic.com
*************************
:: Paramètres Proxy réinitialisés
:: Paramètres Winsock réinitialisés
*************************
C:\AdwCleaner[C1].txt - [1594 octets] - [26/09/2015 18:50:29]
C:\AdwCleaner[S1].txt - [1586 octets] - [26/09/2015 18:49:48]
########## EOF - C:\AdwCleaner[C1].txt - [1720 octets] ##########
RAPPORT ROGUEKILLER :RogueKiller V10.10.6.0 (x64) [Sep 21 2015] par Adlice Software
email :
http://www.adlice.com/contact/
Remontées :
http://forum.adlice.com
Site web :
http://www.adlice.com/fr/logiciels/roguekiller/
Blog :
http://www.adlice.com
Système d'exploitation : Windows 10 (10.0.10240) 64 bits version
Démarré en : Mode sans échec
Utilisateur : Corinne [Administrateur]
Démarré depuis : C:\Users\Corinne\Downloads\RogueKillerX64.exe
Mode : Suppression -- Date : 09/26/2015 18:41:17
¤¤¤ Processus : 0 ¤¤¤
¤¤¤ Registre : 2 ¤¤¤
[Suspicious.Path] (X64) HKEY_USERS\S-1-5-21-120115911-118058734-2636267715-1000\Software\Microsoft\Windows\CurrentVersion\Run | WahOO : C:\Users\Corinne\AppData\Local\WahOO\WahOO.exe -a [7][x] -> ERROR [0]
[Suspicious.Path] (X86) HKEY_USERS\S-1-5-21-120115911-118058734-2636267715-1000\Software\Microsoft\Windows\CurrentVersion\Run | WahOO : C:\Users\Corinne\AppData\Local\WahOO\WahOO.exe -a [7][x] -> ERROR [2]
¤¤¤ Tà¢ches : 0 ¤¤¤
¤¤¤ Fichiers : 0 ¤¤¤
¤¤¤ Fichier Hosts : 0 [Too big!] ¤¤¤
¤¤¤ Antirootkit : 7 (Driver: Non chargé [0xc000035f]) ¤¤¤
[IAT:Inl(Hook.IEAT)] (chrome.exe @ explorerframe.dll) SHELL32.dll - SHGetFolderPathEx : C:\WINDOWS\SysWOW64\windows.storage.dll @ 0x75ffe7a0 (jmp dword [0x74ed5024])
[IAT:Inl(Hook.IEAT)] (chrome.exe @ explorerframe.dll) SHELL32.dll - SHGetKnownFolderItem : C:\WINDOWS\SysWOW64\windows.storage.dll @ 0x76040f40 (jmp dword [0x74ed5030])
[IAT:Inl(Hook.IEAT)] (chrome.exe @ explorerframe.dll) SHELL32.dll - SHGetKnownFolderIDList : C:\WINDOWS\SysWOW64\windows.storage.dll @ 0x7603d920 (jmp dword [0x74ed502c])
[IAT:Inl(Hook.IEAT)] (chrome.exe @ COMDLG32.dll) SHELL32.dll - SHGetKnownFolderItem : C:\WINDOWS\SysWOW64\windows.storage.dll @ 0x76040f40 (jmp dword [0x74ed5030])
[IAT:Inl(Hook.IEAT)] (chrome.exe @ COMDLG32.dll) SHELL32.dll - SHGetKnownFolderIDList : C:\WINDOWS\SysWOW64\windows.storage.dll @ 0x7603d920 (jmp dword [0x74ed502c])
[IAT:Inl(Hook.IEAT)] (chrome.exe @ COMDLG32.dll) SHELL32.dll - SHGetKnownFolderItem : C:\WINDOWS\SysWOW64\windows.storage.dll @ 0x76040f40 (jmp dword [0x74ed5030])
[IAT:Inl(Hook.IEAT)] (chrome.exe @ COMDLG32.dll) SHELL32.dll - SHGetKnownFolderIDList : C:\WINDOWS\SysWOW64\windows.storage.dll @ 0x7603d920 (jmp dword [0x74ed502c])
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: Hitachi HDS721010CLA630 SCSI Disk Device +++++
--- User ---
[MBR] e3cb1e5aeb797b8f05df6e5230eee77f
[BSP] 3e2ae762c477434978755e3af49b1318 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 935252 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 1915602944 | Size: 450 MB
3 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 1916524544 | Size: 18065 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK
+++++ PhysicalDrive1: USB Disk +++++
Error reading User MBR! ([15] Le périphérique n?est pas prêt. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Cette demande n?est pas prise en charge. )
RAPPORT MALWAREBYTES :
Malwarebytes Anti-Malware
http://www.malwarebytes.org
Date de l'analyse: 26/09/2015
Heure de l'analyse: 19:37
Fichier journal: RAPPORT MBAM.txt
Administrateur: Oui
Version: 2.1.8.1057
Base de données de programmes malveillants: v2015.09.26.03
Base de données de rootkits: v2015.09.22.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé
Système d'exploitation: Windows 10
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Corinne
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 412203
Temps écoulé: 13 min, 32 s
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Activé
Heuristique: Activé
PUP: Activé
PUM: Activé
Processus: 0
(Aucun élément malveillant détecté)
Modules: 0
(Aucun élément malveillant détecté)
Clés du registre: 0
(Aucun élément malveillant détecté)
Valeurs du registre: 0
(Aucun élément malveillant détecté)
Données du registre: 0
(Aucun élément malveillant détecté)
Dossiers: 0
(Aucun élément malveillant détecté)
Fichiers: 6
PUP.Optional.PricePeep, C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.pricepeep00.pricepeep.net_0.localstorage, En quarantaine, [611a132165264fe7b4c7dbdc0202758b],
PUP.Optional.PricePeep, C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.pricepeep00.pricepeep.net_0.localstorage-journal, En quarantaine, [c5b6f53f96f52d09007b2b8ccc38b24e],
PUP.Optional.ReMarkable, C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.re-markable00.re-markable.net_0.localstorage, En quarantaine, [1e5d969e503bcc6a80209c1dfe0630d0],
PUP.Optional.ReMarkable, C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\http_static.re-markable00.re-markable.net_0.localstorage-journal, En quarantaine, [592266ce365586b08d13f9c06d97f907],
PUP.Optional.SelectNGo, C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.selectgo00.selectgo.net_0.localstorage, En quarantaine, [55267eb609821c1a32f001bd63a1c937],
PUP.Optional.SelectNGo, C:\Users\Corinne\AppData\Local\Google\Chrome\User Data\Default\Local Storage\https_static.selectgo00.selectgo.net_0.localstorage-journal, En quarantaine, [700ba4904744eb4b47dba41a1be936ca],
Secteurs physiques: 0
(Aucun élément malveillant détecté)
(end)
merci