Do Search et IE 2013-11-26T15:46:33+00:00

Dépannage Informatique : Do Search et IE

  • Auteur
    Messages
  • vincentgruas
    Participant
    Nombre d'articles : 27

    Bonjour

    Mon IE a été détourné par Do Search.
    Je l’ai supprimé des modules complémentaires, mais il revient quand même.
    J’ai fait un scan minitieux avec malawarebytes, qui (je pense) la détecté.
    Malgré la suppression, do search est revenu.

    A l’aide

    Merci

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    bonjour 😀

    est-il possible de lire ce rapport de malwarebytes ?

  • vincentgruas
    Participant
    Nombre d'articles : 27

    Je vais devoir le réinstaller et refaire le scan.

    je le posterais après

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    laisse tomber pour l instant alors

    • Télécharge Adwcleaner (de Xplode) sur ton Bureau !
    • Fais clic droit dessus, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
      1. Choisis l’option Scanner
      2. Choisis l’option Nettoyer
    • Accepte l’avertissement en cliquant sur OK

    • Accepte les avertissements/informations en cliquant sur OK
    • Copie et Colle le contenu du rapport qui apparaît au redémarrage du PC
  • vincentgruas
    Participant
    Nombre d'articles : 27

    Bonjour

    Je suis de retour.
    Voici le rapport
    # AdwCleaner v3.013 – Rapport créé le 27/11/2013 à 08:25:48
    # Mis à jour le 24/11/2013 par Xplode
    # Système d’exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
    # Nom d’utilisateur : Client 1 – BAC1
    # Exécuté depuis : C:UsersClient 1Desktopadwcleaner.exe
    # Option : Nettoyer

    ***** [ Services ] *****

    ***** [ Fichiers / Dossiers ] *****

    Dossier Supprimé : C:Program Files (x86)OfferBox
    Dossier Supprimé : C:Program Files (x86)optimizer pro
    Dossier Supprimé : C:UsersClient 1AppDataRoamingOfferBox

    ***** [ Raccourcis ] *****

    ***** [ Registre ] *****

    Clé Supprimée : HKLMSOFTWAREClassesAppID{0A18A436-2A7A-49F3-A488-30538A2F6323}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{007EFBDF-8A5D-4930-97CC-A4B437CBA777}
    Clé Supprimée : [x64] HKLMSOFTWAREMicrosoftInternet ExplorerSearchScopes{33BB0A4E-99AF-4226-BDF6-49120163DE86}
    Clé Supprimée : HKCUSoftwareOfferbox
    Clé Supprimée : HKCUSoftwareAppDataLow{1146AC44-2F03-4431-B4FD-889BC837521F}
    Clé Supprimée : HKLMSoftware{1146AC44-2F03-4431-B4FD-889BC837521F}
    Clé Supprimée : HKLMSoftware{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}
    Clé Supprimée : HKLMSoftwareOfferbox
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallWsysControl

    ***** [ Navigateurs ] *****

    -\ Internet Explorer v11.0.9600.16428

    *************************

    AdwCleaner[R0].txt – [1415 octets] – [06/11/2013 08:52:06]
    AdwCleaner[R1].txt – [798 octets] – [06/11/2013 11:19:46]
    AdwCleaner[R2].txt – [1725 octets] – [27/11/2013 08:23:28]
    AdwCleaner[S0].txt – [1536 octets] – [06/11/2013 08:54:14]
    AdwCleaner[S1].txt – [1615 octets] – [27/11/2013 08:25:48]

    ########## EOF – C:AdwCleanerAdwCleaner[S1].txt – [1675 octets] ##########

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    hello :hello:

    • Télécharge Junkware Removal Tool Download (de thisisu) sur ton bureau.
    • Lance Junkware Removal Tool Download, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Appuie sur n’importe quelle touche.

    • Une fois le scan terminé rends toi sur le bureau, le fichier JRT.txt à été créé.
    • Héberge le rapport JRT.txt surSosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum
  • vincentgruas
    Participant
    Nombre d'articles : 27

    voici le rapport

    https://antimalware.top/log/SosUpload.5f1c828197d22b2e501d3ace2a93b485.txt” onclick=”window.open(this.href);return false;

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    • Copie le script ci dessous :
      HKCUSoftware
      HKLMSoftware
      HKCUSoftwareMicrosoftCommand Processor /s
      HKLMSoftwareMicrosoftCommand Processor /s
      %Homedrive%*
      %Homedrive%*.
      %Userprofile%*
      %Userprofile%*.
      %Allusersprofile%*
      %Allusersprofile%*.
      %LocalAppData%*
      %LocalAppData%*.
      %Userprofile%Local SettingsApplication Data*
      %Userprofile%Local SettingsApplication Data*.
      %programFiles%*
      %programfiles%GoogleDesktopInstall /s
      %programFiles%*.
      %Systemroot%Installer*.
      %Systemroot%Temp*.exe /s
      %systemroot%system32*.dll /lockedfiles
      %systemroot%system32*.exe /lockedfiles
      %systemroot%system32*.in*
      %systemroot%Tasks*
      %systemroot%Tasks*.
      %systemroot%system32Tasks*
      %systemroot%system32Tasks*.
      %systemroot%system32drivers*.sy* /lockedfiles
      %systemroot%system32config*.exe /s
      %Systemroot%ServiceProfiles*.exe /s
      %systemroot%system32*.sys
      dir %Homedrive%* /S /A:L /C
      msconfig
      activex
      /md5start
      explorer.exe
      winlogon.exe
      wininit.exe
      volsnap.sys
      atapi.sys
      ndis.sys
      cdrom.sys
      i8042prt.sys
      iastor.sys
      tdx.sys
      netbt.sys
      afd.sys
      /md5stop
      netsvcs
      safebootminimal
      safebootnetwork
      CREATERESTOREPOINT
    • Télécharge OTL (by OldTimer) sur ton bureau.
    • Lance OTL, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Coche/Sélectionne les cases comme l’image ci dessous
    • Colle le Script copié plus haut dans la partie inférieure d’OTL “Personnalisation”
    • Clique sur Analyse

    • Une fois le scan terminé 1 ou 2 rapports vont s’ouvrir OTL.txt et Extras.txt.
    • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

      Note : Au cas où, tu peux les retrouver dans le dossier C:OTL ou sur ton bureau en fonction des cas rencontrés

  • vincentgruas
    Participant
    Nombre d'articles : 27

    OTL

    https://antimalware.top/log/SosUpload.638ac95b77ff47a9eb3059da52642150.txt” onclick=”window.open(this.href);return false;

    extras

    https://antimalware.top/log/SosUpload.f2d25f1664aa10d25668cc3de0b0ef8e.txt” onclick=”window.open(this.href);return false;

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    • Télécharge Shortcut_Module (de g3n-h@ckm@n) sur ton bureau.
    • Lance Shortcut_Module, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

      Note : Patiente le temps du scan

    • Copie et colle le contenu du rapport C:Shortcut_Module_xx_xx_xx_xx_xx_xx.txt (les “x” étant des chiffres)
  • vincentgruas
    Participant
    Nombre d'articles : 27

    ¤¤¤¤¤¤¤¤¤¤ | Shortcut_Module 13.11.2013.2 – g3n-h@ckm@n

    17:08:29 – 27/11/2013

    (884) — nvvsvc.exe
    (904) — nvSCPAPISvr.exe
    (1248) — nvxdsync.exe
    (1260) — nvvsvc.exe
    (1604) — spoolsv.exe
    (1728) — PhotoshopElementsFileAgent.exe
    (1796) — mDNSResponder.exe
    (1924) — GREGsvc.exe
    (1196) — mbamscheduler.exe
    (1760) — WLIDSVC.EXE
    (2056) — WLIDSVCM.EXE
    (2824) — WUDFHost.exe
    (2380) — taskhost.exe
    (2980) — mbamgui.exe
    (3088) — RAVCpl64.exe
    (3216) — DEX_CX700_V1.EXE
    (3276) — HotkeyUtility.exe
    (3288) — wscript.exe
    (3068) — SearchIndexer.exe
    (3456) — wmpnetwk.exe
    (4060) — USBVaccine.exe
    (1396) — taskeng.exe
    (1348) — DeviceDetector.exe
    (4244) — IAStorDataMgrSvc.exe
    (4300) — LMS.exe
    (4324) — NASvc.exe
    (4456) — UNS.exe
    (4016) — explorer.exe
    (4716) — OSPPSVC.EXE
    (3652) — iexplore.exe
    (5048) — iexplore.exe
    (4948) — iexplore.exe
    (1856) — SearchProtocolHost.exe
    (1312) — SearchFilterHost.exe

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Links

    Disinfected : C:UsersAll UsersMicrosoftWindowsStart MenuProgramsPackard Bell – Security & SupportContact.lnk : C:Program FilesInternet Exploreriexplore.exe (hxxp://do-search.com/?type=sc&ts=1385130566&from=adks&uid=WDCXWD10EADX-22TDHB0_WD-WCAV5U53702437024″ onclick=”window.open(this.href);return false;)
    Disinfected : C:UsersClient 1AppDataRoamingMicrosoftInternet ExplorerQuick LaunchLaunch Internet Explorer Browser.lnk : C:Program Files (x86)Internet Exploreriexplore.exe (hxxp://do-search.com/?type=sc&ts=1385130566&from=adks&uid=WDCXWD10EADX-22TDHB0_WD-WCAV5U53702437024″ onclick=”window.open(this.href);return false;)
    Disinfected : C:UsersClient 1AppDataRoamingMicrosoftWindowsStart MenuProgramsInternet Explorer.lnk : C:Program FilesInternet Exploreriexplore.exe (hxxp://do-search.com/?type=sc&ts=1385130566&from=adks&uid=WDCXWD10EADX-22TDHB0_WD-WCAV5U53702437024″ onclick=”window.open(this.href);return false;)
    Disinfected : C:UsersClient 1AppDataRoamingMicrosoftWindowsStart MenuProgramsAccessoriesSystem ToolsInternet Explorer (No Add-ons).lnk : C:Program FilesInternet Exploreriexplore.exe (hxxp://do-search.com/?type=sc&ts=1385130566&from=adks&uid=WDCXWD10EADX-22TDHB0_WD-WCAV5U53702437024″ onclick=”window.open(this.href);return false;)
    Disinfected : C:UsersClient 1DesktopInternet Explorer.lnk : C:Program FilesInternet Exploreriexplore.exe (hxxp://do-search.com/?type=sc&ts=1385130566&from=adks&uid=WDCXWD10EADX-22TDHB0_WD-WCAV5U53702437024″ onclick=”window.open(this.href);return false;)

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Internet Explorer

    Repaired : [HKUS-1-5-21-474160798-1772334645-1997979657-1000SoftwareMicrosoftInternet ExplorerMain]|[Start Page] : http://www.google.fr/” onclick=”window.open(this.href);return false; -> http://www.google.com/” onclick=”window.open(this.href);return false;
    Repaired : [HKUS-1-5-18SoftwareMicrosoftInternet ExplorerMain]|[Start Page] : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=msnhome” onclick=”window.open(this.href);return false; -> http://www.google.com/” onclick=”window.open(this.href);return false;
    Repaired : [HKUS-1-5-21-474160798-1772334645-1997979657-1000SoftwareMicrosoftInternet ExplorerMain]|[Local Page] : C:Windowssystem32blank.htm -> C:WindowsSysWOW64blank.htm
    Repaired : [HKLMSoftwareMicrosoftInternet ExplorerMain]|[Start Page] : http://www.google.com” onclick=”window.open(this.href);return false; -> http://go.microsoft.com/fwlink/?LinkId=69157” onclick=”window.open(this.href);return false;
    Repaired : [HKLMSoftwareMicrosoftInternet ExplorerMain]|[Default_Search_URL] : http://www.google.com” onclick=”window.open(this.href);return false; -> http://go.microsoft.com/fwlink/?LinkId=54896” onclick=”window.open(this.href);return false;
    Repaired : [HKLMSoftwareMicrosoftInternet ExplorerMain]|[Default_Page_URL] : http://www.google.com” onclick=”window.open(this.href);return false; -> http://go.microsoft.com/fwlink/?LinkId=69157” onclick=”window.open(this.href);return false;
    Repaired : [HKLMSoftwareMicrosoftInternet ExplorerMain]|[Search Page] : http://do-search.com/web/?type=ds&ts=1385130566&from=adks&uid=WDCXWD10EADX-22TDHB0_WD-WCAV5U53702437024&q=” onclick=”window.open(this.href);return false;{searchTerms} -> http://go.microsoft.com/fwlink/?LinkId=54896” onclick=”window.open(this.href);return false;
    Repaired : [HKUS-1-5-21-474160798-1772334645-1997979657-1000SoftwareMicrosoftWindowsCurrentVersionInternet settings]|[WarnonZoneCrossing] : 0 -> 1

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Google Chrome

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Firefox

    ¤¤¤¤¤¤¤¤¤¤ | Hijack StartMenuInternet

    Repaired : [HKLMSoftwareClientsStartMenuInternetIExplore.exeshellopencommand] : iexplore.exe -> “C:Program Files (x86)Internet Exploreriexplore.exe”

    ¤¤¤¤¤¤¤¤¤¤ | TEMP Files

    [All Users] TEMP Files deleted : 0 Ko
    [Default User] TEMP Files deleted : 0 Ko
    [Default] TEMP Files deleted : 0 Ko
    [Public] TEMP Files deleted : 0 Ko
    [Client 1] TEMP Files deleted : 9847 Ko

    ¤¤¤¤¤¤¤¤¤¤ |EOF| ¤¤¤¤¤¤¤¤¤¤

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    toujours là ?

  • vincentgruas
    Participant
    Nombre d'articles : 27

    C’est bon, je n’ai plus Do search.

    Merci

    Dois je faire quelque chose d’autre?

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    re

    oui le menage je pense 😀

    [fin2desinf:7fwpsvoh][/fin2desinf:7fwpsvoh]

Le sujet ‘Do Search et IE’ est fermé à de nouvelles réponses.