15 sujets de 1 à 15 (sur un total de 28)
  • Auteur
    Messages
  • sln11220
    Participant
    Nombre d'articles : 83

    Bonsoir

    Je rencontre un soucis récent depuis que mon fils ai voulu télécharger Minecraft siffle .

    Depuis je me trouve avec AARTEMIS qui s’est subrogé à google chrome, sans parler des logiciels que je pense avoir supprimé. J’ai lu qu’apparemment je n’étais pas le seul :bye: :hello:

    Du coup j’avais suivi les conseils d’un des sujets. J’ai donc des rapports mais peut être est ce prématuré? :hein:

    https://antimalware.top/log/SosUpload.814c72d25e7ffb1fbe5dc2e34e1c2676.txt” onclick=”window.open(this.href);return false;
    https://antimalware.top/log/SosUpload.b7593a4f436871983e412f1364fab6b4.txt” onclick=”window.open(this.href);return false;

    Est ce que celà peut vous servir ou faut il recommencer à zéro? :interro:

    :merci2: à vous pour votre aide :merci:

    g3n-h@ckm@ng3n-h@ckm@n
    Moderator
    Nombre d'articles : 8251

    bonsoir :bye: :hello: :welcome:

    • Télécharge Adwcleaner (de Xplode) sur ton Bureau !
    • Fais clic droit dessus, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista,sinon double-clique pour XP
      1. Choisis l’option Scanner
      2. Choisis l’option Nettoyer
    • Accepte l’avertissement en cliquant sur OK

    • Accepte les avertissements/informations en cliquant sur OK
    • Copie et Colle le contenu du rapport qui apparaît au redémarrage du PC

    ====================

    • Télécharge Junkware Removal Tool Download (de thisisu) sur ton bureau.
    • Lance Junkware Removal Tool Download, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Appuie sur n’importe quelle touche.

    • Une fois le scan terminé rends toi sur le bureau, le fichier JRT.txt à été créé.
    • Héberge le rapport JRT.txt surSosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    ================================

    • Télécharge Shortcut_Module (de g3n-h@ckm@n) sur ton bureau.
    • Lance Shortcut_Module, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

      Note : Patiente le temps du scan

      Le Pc va redémarrer pour que certaines corrections soient prises en charge par le système

    • Copie et colle le contenu du rapport C:Shortcut_Module_xx_xx_xx_xx_xx_xx.txt (les “x” étant des chiffres)

    =======================================

    • Télécharge MalwareBytes Anti-Malware
    • Installe le. Décoche “Activer l’essai gratuit de Malwarebytes Anti-Malware PRO”
    • Lance Malwarebytes’ Anti-Malware.
    • Clic sur l’onglet “Mises à jours” puis sur “Rechercher des mises à jours”
    • Clic sur l’onglet “Recherche“, coche “éxécuter un examen complet” puis clic sur Rechercher

    • A la fin de l’analyse, si MBAM n’a rien trouvé :
      • Clic sur OK, le rapport s’ouvre spontanément
    • Si des menaces ont été détectées :
      • Clic sur OK puis “Afficher les résultats
      • Choisis l’option “Supprimer la sélection
      • Si MBAM demande le redémarrage de Windows : Clic sur “Oui
      • Une fois le PC redémarré, le rapport se trouve dans l’onglet “Rapports/Logs
      • Sinon le rapport s’ouvre automatiquement après la suppression
      • Poste le rapport dans ta prochaine réponse

    =============================

    • Copie le script ci dessous :
      HKCUSoftware
      HKLMSoftware
      HKCUSoftwareMicrosoftCommand Processor /s
      HKLMSoftwareMicrosoftCommand Processor /s
      %Homedrive%*
      %Homedrive%*.
      %Userprofile%*
      %Userprofile%*.
      %Allusersprofile%*
      %Allusersprofile%*.
      %LocalAppData%*
      %LocalAppData%*.
      %Userprofile%Local SettingsApplication Data*
      %Userprofile%Local SettingsApplication Data*.
      %programFiles%*
      %programfiles%GoogleDesktopInstall /s
      %programFiles%*.
      %Systemroot%Installer*.
      %Systemroot%Temp*.exe /s
      %systemroot%system32*.dll /lockedfiles
      %systemroot%system32*.exe /lockedfiles
      %systemroot%system32*.in*
      %systemroot%Tasks*
      %systemroot%Tasks*.
      %systemroot%system32Tasks*
      %systemroot%system32Tasks*.
      %systemroot%system32drivers*.sy* /lockedfiles
      %systemroot%system32config*.exe /s
      %Systemroot%ServiceProfiles*.exe /s
      %systemroot%system32*.sys
      dir %Homedrive%* /S /A:L /C
      msconfig
      activex
      /md5start
      explorer.exe
      winlogon.exe
      wininit.exe
      volsnap.sys
      atapi.sys
      ndis.sys
      cdrom.sys
      i8042prt.sys
      iastor.sys
      tdx.sys
      netbt.sys
      afd.sys
      /md5stop
      netsvcs
      safebootminimal
      safebootnetwork
      CREATERESTOREPOINT
    • Télécharge OTL (by OldTimer) sur ton bureau.
    • Lance OTL, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Coche/Sélectionne les cases comme l’image ci dessous
    • Colle le Script copié plus haut dans la partie inférieure d’OTL “Personnalisation”
    • Clique sur Analyse

    • Une fois le scan terminé 1 ou 2 rapports vont s’ouvrir OTL.txt et Extras.txt.
    • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

      Note : Au cas où, tu peux les retrouver dans le dossier C:OTL ou sur ton bureau en fonction des cas rencontrés

    sln11220
    Participant
    Nombre d'articles : 83

    Bonsoir, et tout d’abord merci de votre aide.

    Voici le premier copier/coller :

    # AdwCleaner v3.014 – Rapport créé le 02/12/2013 à 20:28:25
    # Mis à jour le 01/12/2013 par Xplode
    # Système d’exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
    # Nom d’utilisateur : LE NOACH – PORTABLE
    # Exécuté depuis : C:UsersLE NOACHDownloadsadwcleaner.exe
    # Option : Nettoyer

    ***** [ Services ] *****

    Service Supprimé : bonanzadealslive
    Service Supprimé : bonanzadealslivem
    [#] Service Supprimé : Update BuzzSearch

    ***** [ Fichiers / Dossiers ] *****

    Dossier Supprimé : C:ProgramDataBonanzaDealsLive
    Dossier Supprimé : C:ProgramDataboost_interprocess
    Dossier Supprimé : C:ProgramDataPartner
    Dossier Supprimé : C:ProgramDataSystweak
    Dossier Supprimé : C:Program Files (x86)Advanced System Protector
    Dossier Supprimé : C:Program Files (x86)BonanzaDeals
    Dossier Supprimé : C:Program Files (x86)BonanzaDealsLive
    Dossier Supprimé : C:Program Files (x86)BuzzSearch
    Dossier Supprimé : C:Program Files (x86)MyPC Backup
    Dossier Supprimé : C:UsersLE NOACHAppDataLocalBonanzaDealsLive
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingaartemis
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingAdvanced System Protector
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingSystweak
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsBonanzaDeals
    Dossier Supprimé : C:UsersLE NOACHDocumentsoptimizer pro
    Dossier Supprimé : C:UsersLE NOACHDocumentsPC Speed Maximizer
    Dossier Supprimé : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultExtensionsifohbjbgfchkkfhphahclmkpgejiplfo
    Fichier Supprimé : C:UsersPublicDesktopeBay.lnk
    Fichier Supprimé : C:WindowsSystem32roboot64.exe
    Fichier Supprimé : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultLocal Storagechrome-extension_ifohbjbgfchkkfhphahclmkpgejiplfo_0.localstorage
    Fichier Supprimé : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultExtensionsnewtab.crx
    Fichier Supprimé : C:WindowsSystem32TasksAdvanced System Protector
    Fichier Supprimé : C:WindowsSystem32TasksAdvanced System Protector_startup
    Fichier Supprimé : C:WindowsTasksBonanzaDealsLiveUpdateTaskMachineCore.job
    Fichier Supprimé : C:WindowsSystem32TasksBonanzaDealsLiveUpdateTaskMachineCore
    Fichier Supprimé : C:WindowsTasksBonanzaDealsLiveUpdateTaskMachineUA.job
    Fichier Supprimé : C:WindowsSystem32TasksBonanzaDealsLiveUpdateTaskMachineUA
    Fichier Supprimé : C:WindowsSystem32TasksBonanzaDealsUpdate

    ***** [ Raccourcis ] *****

    Raccourci Désinfecté : C:UsersLE NOACHDesktopChrome.lnk
    Raccourci Désinfecté : C:UsersLE NOACHDesktopFacebook.lnk
    Raccourci Désinfecté : C:UsersLE NOACHDesktopMy Cashstore.lnk
    Raccourci Désinfecté : C:UsersLE NOACHDesktopvente-privee.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsInternet Explorer.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsGoogle ChromeGoogle Chrome.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsAccessoriesSystem ToolsInternet Explorer (No Add-ons).lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftInternet ExplorerQuick LaunchLaunch Internet Explorer Browser.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftInternet ExplorerQuick LaunchUser PinnedTaskBarGoogle Chrome.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftInternet ExplorerQuick LaunchUser PinnedStartMenuGoogle Chrome.lnk

    ***** [ Registre ] *****

    Clé Supprimée : HKLMSOFTWAREGoogleChromeExtensionsifohbjbgfchkkfhphahclmkpgejiplfo
    Clé Supprimée : HKLMSOFTWAREClassesAppIDBonanzaDealsLive.exe
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.OneClickCtrl.9
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.OneClickProcessLauncherMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.OneClickProcessLauncherMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.Update3WebControl.3
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoCreateAsync
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoCreateAsync.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreClass
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreClass.1
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreMachineClass
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreMachineClass.1
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CredentialDialogMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CredentialDialogMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachineFallback
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachineFallback.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassSvc
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassSvc.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.ProcessLauncher
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.ProcessLauncher.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3COMClassService
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3COMClassService.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachineFallback
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachineFallback.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebSvc
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebSvc.1.0
    Clé Supprimée : HKLMSOFTWAREClassesprotector_dll.protectorbho
    Clé Supprimée : HKLMSOFTWAREClassesprotector_dll.protectorbho.1
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsBonanzaDealsLive.exe
    Clé Supprimée : HKLMSOFTWAREMozillaPlugins@tools.bdupdater.com/BonanzaDealsLive Update;version=3
    Clé Supprimée : HKLMSOFTWAREMozillaPlugins@tools.bdupdater.com/BonanzaDealsLive Update;version=9
    Clé Supprimée : HKLMSOFTWAREClassesAppID{0A18A436-2A7A-49F3-A488-30538A2F6323}
    Clé Supprimée : HKLMSOFTWAREClassesAppID{9EA8702C-EEDB-4731-BE68-E9A167DD3597}
    Clé Supprimée : HKLMSOFTWAREClassesAppID{D34F391D-4CB7-467F-A543-F583857C63B0}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{007EFBDF-8A5D-4930-97CC-A4B437CBA777}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{058F0E48-61CA-4964-9FBA-1978A1BB060D}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{118E1BF6-6279-432F-A285-373A77B90C7A}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{14CEEA2F-3D21-46ED-A7D2-89056C520E5E}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{18F33C35-8EF2-40D7-8BA4-932B0121B472}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{1CC8D970-F626-4F19-815F-890032BB6606}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{29494049-211F-4F5C-8545-7DA8BF7A6CF8}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{33BAF587-9647-4281-A34F-F4830CDC1B9F}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{4AA46D49-459F-4358-B4D1-169048547C23}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{5B5E5D0E-7C83-4A32-ADD2-E5F488DD6783}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{5CF5A690-C8F4-488E-9D20-F21AEF602D41}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{6802463D-636F-41FE-9924-4CAD56906590}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{806785D0-375F-4C2C-92E3-B8EE65D28E83}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{944661E7-67B9-4DF7-BFF2-05388C166D34}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{9EA8702C-EEDB-4731-BE68-E9A167DD3597}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{A7CF66EF-4F0D-46B1-AF71-A500378D6C34}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{B71934E5-6B93-448D-9D32-CBAA5150C5D8}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{C4BEF720-313C-420A-ACF6-77DD95D8F553}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{D34F391D-4CB7-467F-A543-F583857C63B0}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{E970727E-0508-4BEB-8B72-BBA9D0D047C7}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{EBF1F869-D2F0-4D31-A877-386C853A9C3D}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{F3CF4912-CF0A-451B-AF3B-C4F216C715E4}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{F904AC50-215C-42AB-A532-77E9FDBA9B19}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{FE063412-BEA4-4D76-8ED3-183BE6220D17}
    Clé Supprimée : HKLMSOFTWAREClassesInterface{D0EC4142-5808-41D2-A4DC-6081CF1A9693}
    Clé Supprimée : HKLMSOFTWAREClassesTypeLib{396ECD31-EDF7-489F-BDA1-83DBA4C36E81}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{02478D38-C3F9-4EFB-9B51-7695ECA05670}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{5CF5A690-C8F4-488E-9D20-F21AEF602D41}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{FE063412-BEA4-4D76-8ED3-183BE6220D17}
    Clé Supprimée : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Clé Supprimée : HKCUSoftwareMicrosoftWindowsCurrentVersionExtSettings{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{02478D38-C3F9-4EFB-9B51-7695ECA05670}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{29494049-211F-4F5C-8545-7DA8BF7A6CF8}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{C4BEF720-313C-420A-ACF6-77DD95D8F553}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{EF99BD32-C1FB-11D2-892F-0090271D4F88}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerLow RightsElevationPolicy{29494049-211F-4F5C-8545-7DA8BF7A6CF8}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerLow RightsElevationPolicy{33BAF587-9647-4281-A34F-F4830CDC1B9F}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerLow RightsElevationPolicy{C4BEF720-313C-420A-ACF6-77DD95D8F553}
    Clé Supprimée : HKCUSoftwareMicrosoftInternet ExplorerSearchScopes{33BB0A4E-99AF-4226-BDF6-49120163DE86}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerSearchScopes{33BB0A4E-99AF-4226-BDF6-49120163DE86}
    Clé Supprimée : [x64] HKLMSOFTWAREClassesCLSID{4AA46D49-459F-4358-B4D1-169048547C23}
    Clé Supprimée : [x64] HKLMSOFTWAREClassesInterface{D0EC4142-5808-41D2-A4DC-6081CF1A9693}
    Clé Supprimée : [x64] HKLMSOFTWAREMicrosoftInternet ExplorerSearchScopes{33BB0A4E-99AF-4226-BDF6-49120163DE86}
    Donnée Restaurée : HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetIEXPLORE.EXEshellopencommand
    Donnée Restaurée : HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetGoogle Chromeshellopencommand
    Donnée Restaurée : HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetSAFARI.EXEshellopencommand
    Clé Supprimée : HKCUSoftwareBonanzaDealsLive
    Clé Supprimée : HKCUSoftwareBuzzSearch
    Clé Supprimée : HKCUSoftwareInstallCore
    Clé Supprimée : HKCUSoftwaresystweak
    Clé Supprimée : HKCUSoftwareWajam
    Clé Supprimée : HKCUSoftwareYahooPartnerToolbar
    Clé Supprimée : HKCUSoftwareAppDataLow{1146AC44-2F03-4431-B4FD-889BC837521F}
    Clé Supprimée : HKLMSoftware{1146AC44-2F03-4431-B4FD-889BC837521F}
    Clé Supprimée : HKLMSoftware{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}
    Clé Supprimée : HKLMSoftware{6791A2F3-FC80-475C-A002-C014AF797E9C}
    Clé Supprimée : HKLMSoftwareaartemisSoftware
    Clé Supprimée : HKLMSoftwareBonanzaDealsLive
    Clé Supprimée : HKLMSoftwareBuzzSearch
    Clé Supprimée : HKLMSoftwaresystweak
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstall0212D92-C5D8-4ff4-AE50-B20F0F85C40A_Systweak_Ad~B9F029BF_is1
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallaartemis Browser Protecter
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallBonanza Deals
    Clé Supprimée : [x64] HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallBuzzSearch

    ***** [ Navigateurs ] *****

    -\ Internet Explorer v11.0.9600.16428

    Paramètre Restauré : HKCUSoftwareMicrosoftInternet ExplorerMain [Start Page]
    Paramètre Restauré : HKCUSoftwareMicrosoftInternet ExplorerMain [Default_Page_URL]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Default_Search_URL]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Default_Page_URL]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Start Page]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Search Page]
    Paramètre Restauré : [x64] HKLMSOFTWAREMicrosoftInternet ExplorerMain [Default_Page_URL]

    -\ Google Chrome v

    [ Fichier : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultpreferences ]

    *************************

    AdwCleaner[R0].txt – [16397 octets] – [02/12/2013 20:26:47]
    AdwCleaner[S0].txt – [13473 octets] – [02/12/2013 20:28:25]

    ########## EOF – C:AdwCleanerAdwCleaner[S0].txt – [13534 octets] ##########

    g3n-h@ckm@ng3n-h@ckm@n
    Moderator
    Nombre d'articles : 8251

    parfait ;) la suite :)

    sln11220
    Participant
    Nombre d'articles : 83

    Par contre pour l’étape 2 je ne trouve nul part le fichier JRT. L’ordi fait du bruit pourtant mais l’impression que ce soit fini

    g3n-h@ckm@ng3n-h@ckm@n
    Moderator
    Nombre d'articles : 8251

    ben fais une recherche JRT.txt sur tout le pc ou relance -le en mode sans echec

    sln11220
    Participant
    Nombre d'articles : 83

    Je pense que c’est une étape longue puisque l’ordi “ventile” depuis tout à l’heure et de temps en temps une ligne de plus s’affiche dans la fenêtre JRT.
    Il y a déjà :

    creating a registry bakup
    checking startup
    checking modules
    checking processes
    checking services
    checking folders
    cheking registry

    Et çà continue de mouliner…

    g3n-h@ckm@ng3n-h@ckm@n
    Moderator
    Nombre d'articles : 8251

    je ne comprends pas ce que tu fais , je te demande de chercher le rapport , tu relances le logiciel…..

    sln11220
    Participant
    Nombre d'articles : 83

    non je ne trouve rien.
    Je passe à l’autre étape

    g3n-h@ckm@ng3n-h@ckm@n
    Moderator
    Nombre d'articles : 8251

    JRT.txt sur ton bureau dans tes icones , sinon relance-le en mode sans echec

    sln11220
    Participant
    Nombre d'articles : 83

    C’est comment le mode sans échec?

    g3n-h@ckm@ng3n-h@ckm@n
    Moderator
    Nombre d'articles : 8251

    Comment aller en Mode sans échec :

    Attention !!! : NE JAMAIS DEMARRER EN MODE SANS ECHEC AVEC L’UTILITAIRE MSCONFIG !!!!

    Redémarres ton ordi
    Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le “Bip”
    Tu verras un écran avec options de démarrage apparaître
    Choisis la première option : Sans Échec, et valide avec “Entrée”
    Choisis ton compte habituel,

    sln11220
    Participant
    Nombre d'articles : 83

    ok je fais çà, en attendant voice le rapport shortcut :

    ¤¤¤¤¤¤¤¤¤¤ | Shortcut_Module 13.11.2013.2 – g3n-h@ckm@n

    22:16:03 – 02/12/2013

    (1108) — wlanext.exe
    (1128) — wprotectmanager.exe
    (1264) — spoolsv.exe
    (1464) — AdBackup.RemotingService.exe
    (1568) — armsvc.exe
    (1612) — AppleMobileDeviceService.exe
    (1692) — mDNSResponder.exe
    (1732) — dsiwmis.exe
    (1760) — ePowerSvc.exe
    (1796) — fsgk32st.exe
    (1828) — fsgk32.exe
    (1852) — FSMA32.EXE
    (1872) — GREGsvc.exe
    (1936) — IScheduleSvc.exe
    (1972) — mxtask.exe
    (1980) — FSHDLL32.EXE
    (2164) — sftvsa.exe
    (2340) — FSHDLL64.EXE
    (2596) — WLIDSVC.EXE
    (2664) — sftlist.exe
    (2852) — WLIDSVCM.EXE
    (2960) — CVHSVC.EXE
    (2468) — fsorsp.exe
    (2236) — fsdfwd.exe
    (3524) — fsav32.exe
    (3916) — taskhost.exe
    (3980) — mxtask.exe
    (3624) — RAVCpl64.exe
    (3648) — mwlDaemon.exe
    (1536) — igfxtray.exe
    (3716) — hkcmd.exe
    (2052) — igfxsrvc.exe
    (2100) — igfxpers.exe
    (3840) — SynTPEnh.exe
    (1484) — SynTPHelper.exe
    (2732) — ePowerTray.exe
    (2628) — ScanToPCActivationApp.exe
    (724) — AdBackup.exe
    (3260) — igfxext.exe
    (1368) — EpsiService.exe

    g3n-h@ckm@ng3n-h@ckm@n
    Moderator
    Nombre d'articles : 8251

    il manque un gros bout du rapport lol ^^

    sln11220
    Participant
    Nombre d'articles : 83

    Pour JRT, impossible de faire quoi que ce soit. Tant pis suis passé à Shortcut dont voici le rapport :

    ¤¤¤¤¤¤¤¤¤¤ | Shortcut_Module 13.11.2013.2 – g3n-h@ckm@n

    22:52:15 – 02/12/2013

    (1144) — wlanext.exe
    (1172) — wprotectmanager.exe
    (1352) — spoolsv.exe
    (1488) — AdBackup.RemotingService.exe
    (1596) — armsvc.exe
    (1620) — AppleMobileDeviceService.exe
    (1660) — BBSvc.EXE
    (1700) — mDNSResponder.exe
    (1732) — dsiwmis.exe
    (1772) — ePowerSvc.exe
    (1800) — fsgk32st.exe
    (1828) — fsgk32.exe
    (1852) — FSMA32.EXE
    (1892) — FSHDLL32.EXE
    (2036) — GREGsvc.exe
    (1156) — IScheduleSvc.exe
    (1476) — mxtask.exe
    (1560) — taskhost.exe
    (1220) — mxtask.exe
    (2144) — explorer.exe
    (2208) — FSHDLL64.EXE
    (2856) — sftvsa.exe
    (2912) — UpdaterService.exe
    (3028) — WLIDSVC.EXE
    (3060) — sftlist.exe
    (2704) — WLIDSVCM.EXE
    (3136) — RAVCpl64.exe
    (3148) — mwlDaemon.exe
    (3156) — igfxtray.exe
    (3164) — hkcmd.exe
    (3188) — igfxpers.exe
    (3240) — SynTPEnh.exe
    (3252) — ePowerTray.exe
    (3300) — GoogleToolbarNotifier.exe
    (3316) — SynTPHelper.exe
    (3428) — igfxsrvc.exe
    (3476) — ScanToPCActivationApp.exe
    (3620) — IAStorIcon.exe
    (3672) — LManager.exe
    (3768) — PmmUpdate.exe
    (3776) — BackupManagerTray.exe
    (3784) — CVHSVC.EXE
    (3896) — AdBackup.exe
    (3952) — igfxext.exe
    (4064) — FSM32.EXE
    (3612) — EpsiService.exe
    (2976) — jusched.exe
    (3644) — hpwuschd2.exe
    (3640) — iTunesHelper.exe
    (2556) — soffice.exe
    (3892) — soffice.bin
    (3816) — EgisUpdate.exe
    (4288) — fsscoepl_x64.exe
    (4468) — ePowerEvent.exe
    (4652) — MMDx64Fx.exe
    (4668) — LMworker.exe
    (4876) — iPodService.exe
    (4904) — SearchIndexer.exe
    (4952) — TrustedInstaller.exe
    (4136) — fsorsp.exe
    (4424) — fsdfwd.exe
    (2784) — wmpnetwk.exe
    (5620) — PresentationFontCache.exe
    (5308) — IAStorDataMgrSvc.exe
    (4008) — CVH.EXE
    (3708) — OFFICEVIRT.EXE
    (6248) — OSPPSVC.EXE
    (6820) — jucheck.exe
    (5872) — reg.exe
    (3404) — chrome.exe
    (6488) — chrome.exe
    (6548) — chrome.exe
    (5960) — chrome.exe
    (4372) — chrome.exe
    (3040) — SearchProtocolHost.exe

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Links

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Internet Explorer

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Google Chrome

    [LE NOACH] Successfull reset : SearchURL
    [LE NOACH] Successfull reset : Preferences

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Firefox

    ¤¤¤¤¤¤¤¤¤¤ | Hijack StartMenuInternet

    ¤¤¤¤¤¤¤¤¤¤ | TEMP Files

    [All Users] TEMP Files deleted : 0 Ko
    [Default User] TEMP Files deleted : 0 Ko
    [Default] TEMP Files deleted : 0 Ko
    [Public] TEMP Files deleted : 0 Ko
    [wangzhisong] TEMP Files deleted : 0 Ko
    [wangjihua] TEMP Files deleted : 0 Ko
    [LE NOACH] TEMP Files deleted : 1769 Ko

    ¤¤¤¤¤¤¤¤¤¤ |EOF| ¤¤¤¤¤¤¤¤¤¤

15 sujets de 1 à 15 (sur un total de 28)
  • Vous devez être connecté pour répondre à ce sujet.