Page 1 sur 4

Infecté par V9.com [Résolu]

Posté : mar. 17 nov. 2015 02:37
par tevai
Bonjour,

je suis sous Windows 8 et internet explorer est infecté par V9.com. J'ai fais une analyse avec Adwcleaner et Malwarebytes sans résultat, il est toujours là.
J'ai aussi essayé de procéder à la manip proposé par ce site >>> https://www.pcrisk.fr/guides-de-suppres ... edirect#a3
mais impossible car dans l'onglet cible V9.com n'y est pas, donc je n'ai rien à changé. Dans l'onglet cible on a >> C:\Program Files\Internet Explorer \iexplorer.exe

Je ne sais plus quoi faire du coup..si quelqu'un a une solution, merci!

le rapport de Adwcleaner

# AdwCleaner v5.021 - Rapport créé le 17/11/2015 à 13:40:44
# Mis à jour le 14/11/2015 par Xplode
# Base de données : 2015-11-13.3 [Serveur]
# Système d'exploitation : Windows 8.1 (x64)
# Nom d'utilisateur : Atai - PC-ATAI
# Exécuté depuis : C:\Users\Atai\Desktop\adwcleaner_5.021.exe
# Option : Scanner
# Support : http://toolslib.net/forum

***** [ Services ] *****

Service Trouvé : iSafeKrnl
Service Trouvé : iSafeKrnlKit
Service Trouvé : iSafeKrnlMon
Service Trouvé : iSafeKrnlR3
Service Trouvé : iSafeNetFilter
Service Trouvé : iSafeService

***** [ Dossiers ] *****

Dossier Trouvé : C:\Program Files (x86)\Elex-tech
Dossier Trouvé : C:\Users\Atai\AppData\Roaming\Elex-tech

***** [ Fichiers ] *****

Fichier Trouvé : C:\Users\Atai\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk
Fichier Trouvé : C:\WINDOWS\SysNative\drivers\iSafeNetFilter.sys

***** [ DLL ] *****


***** [ Raccourcis ] *****


***** [ Tâches planifiées ] *****

Tâche Trouvée : LaunchPreSignup

***** [ Registre ] *****

Clé Trouvée : HKCU\Software\Classes\AllFileSystemObjects\shell\pokki
Clé Trouvée : HKCU\Software\Classes\Directory\shell\pokki
Clé Trouvée : HKCU\Software\Classes\Drive\shell\pokki
Clé Trouvée : HKCU\Software\Classes\lnkfile\shell\pokki
Clé Trouvée : HKCU\Software\SweetLabs App Platform
Clé Trouvée : HKLM\SOFTWARE\Elex-tech
Clé Trouvée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\iSafe
Donnée Trouvée : HKCU\Software\Microsoft\Internet Explorer\Main [Start Page] - hxxp://www.v9.com/?type=hp&ts=1447719048&from= ... 1g0t8eeqab
Donnée Trouvée : HKCU\Software\Microsoft\Internet Explorer\Main [Default_Page_URL] - hxxp://www.v9.com/?type=hp&ts=1447719048&from= ... 1g0t8eeqab
Donnée Trouvée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL] - hxxp://www.v9.com/?type=hp&ts=1447719048&from= ... 1g0t8eeqab
Donnée Trouvée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page] - hxxp://www.v9.com/?type=hp&ts=1447719048&from= ... 1g0t8eeqab
Donnée Trouvée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Default_Page_URL] - hxxp://www.v9.com/?type=hp&ts=1447719048&from= ... 1g0t8eeqab
Donnée Trouvée : [x64] HKLM\SOFTWARE\Microsoft\Internet Explorer\Main [Start Page] - hxxp://www.v9.com/?type=hp&ts=1447719048&from= ... 1g0t8eeqab
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\OldSearch
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0633EE93-D776-472f-A0FF-E1416B8B2E3A}
Donnée Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes [DefaultScope] - {0633EE93-D776-472f-A0FF-E1416B8B2E3A}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{425ED333-6083-428a-92C9-0CFC28B9D1BF}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2492}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{C0C3A6C6-03BC-4195-8FCB-AEA091301353}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{C71A8F38-DCC1-11E4-8262-142D27CF33D2}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{E733165D-CBCF-4FDA-883E-ADEF965B476C}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{EB71C15E-53D9-4E96-B99E-C99CC8FDB657}
Clé Trouvée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{33BB0A4E-99AF-4226-BDF6-49120163DE86}
Clé Trouvée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{425ED333-6083-428a-92C9-0CFC28B9D1BF}
Clé Trouvée : HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2492}
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\v9.com
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\www.v9.com

***** [ Navigateurs ] *****

[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Startup_URLs] Trouvée : hxxp://www.v9.com?type=hp&ts=1444213001&from=m ... bg4oft3tab
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Default_Search_Provider_Data] Trouvée : hxxp://www.v9.com/web?type=ds&ts=1444213001&fr ... earchTerms}
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Extension] Trouvée : akfphecggdoefopaooikpjihabjbmjea
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Extension] Trouvée : fpmeembnagmagppkgghhfjfdfajdfcah
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Homepage] Trouvée : hxxp://www.v9.com?type=hp&ts=1444213001&from=m ... bg4oft3tab

########## EOF - C:\AdwCleaner\AdwCleaner[S3].txt - [5725 octets] ##########

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 06:53
par chantal11
Bonjour,

Infection par adwares/hijackers qui se sont installés avec ton consentement, en manquant de vigilance lors de l'installation d'applications sponsorisées, tu n'as pas décoché les sponsors proposés.

Il faut être plus vigilant sur ce qui est validé lors de l'installation de logiciels gratuits, bien lire les conditions d'utilisation et ne pas accepter tout ce qui est proposé avec. Il faut décocher les cases des sponsors.
Stop la pub !
Exemple sur l'Installation d'une application sponsorisée, les pièges à éviter !

Tu appliques les procédures dans l'ordre où elles sont présentées.

/!\Les outils ne doivent être lancés qu'une seule fois afin de ne pas fausser les rapports demandés./!\

--------------------------------------------------------------------------------------------------------------

Désinstalle via Panneau de configuration -> Désinstaller un programme (si présents) :

Adwares/Programmes indésirables :
YAC

Si le programme ne veut pas se désinstaller, tu passes à la suite

--------------------------------------------------------------------------------------------------------------

/!\ Crée un point de restauration manuel - Tutoriel en images /!\

--------------------------------------------------------------------------------------------------------------

AdwCleaner - Nettoyer :
  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur l'icône AdwCleaner.exe pour lancer l'outil
    /!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique sur Scanner
  • Les éléments détectés s'affichent dans les différents onglets. Clique sur Nettoyer et valide par OK la fermeture des programmes
  • Patiente le temps de l'analyse et valide le message d'informations
  • Un redémarrage est demandé, valider par OK
  • Au redémarrage, un rapport AdwCleaner(Cx).txt s'ouvre. Poste ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\AdwCleaner\AdwCleaner(Cx).txt
Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

Si ton antivirus émet une alerte ou bloque l'outil, il faut le désactiver temporairement (le fichier AdwCleaner.exe est sûr)

Tutoriel d'utilisation AdwCleaner en images

En cas de perte de connexion internet après le passage de l'outil, appliquer une de ces procédures Perte de connexion internet après l'utilisation d'un outil

--------------------------------------------------------------------------------------------------------------

ZHPCleaner-Scanner :
  • Télécharge ZHPCleaner de Nicolas Coolman en cliquant sur le bouton bleu "Télécharger" et enregistre-le sur le Bureau
  • Ferme toutes les applications, y compris le navigateur
  • Double-clique sur l'icône ZHPCleaner.exe
    /!\ Sous Vista, Windows 7, 8 et 10, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Accepte, après l'avoir lu, l'accord de licence en cliquant sur J'accepte
  • Clique sur le bouton Scanner
    Image
  • Poste le rapport obtenu ZHPCleaner.txt qui s'affiche.

    Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

    Tutoriel d'utilisation ZHPCleaner en images
--------------------------------------------------------------------------------------------------------------

Sont attendus les rapports
AdwCleaner-Nettoyer
ZHPCleaner-Scanner


@+

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 08:19
par tevai
Bonjour,

Merci d'avoir répondu aussi vite, c'est la troisième fois je crois que je fais un scan avec Adwcleaner et là V9.com a disparu d'Internet Explorer, il était aussi présent sur Chrome, mais ayant aussi installé Malwarebytes quand j'ouvrais Chrome, Malwarebytes bloquait le site. J'ai désinstallé Malwarebytes et maintenant c'est Searchpile qui démarre comme moteur de recherche sous Chrome uniquement, sous IE j'ai pu remettre Google comme moteur de recherche.

Le rapport d'Adwcleaner:

# AdwCleaner v5.021 - Rapport créé le 17/11/2015 à 18:46:12
# Mis à jour le 14/11/2015 par Xplode
# Base de données : 2015-11-13.3 [Serveur]
# Système d'exploitation : Windows 8.1 (x64)
# Nom d'utilisateur : Atai - PC-ATAI
# Exécuté depuis : C:\Users\Atai\Desktop\adwcleaner_5.021.exe
# Option : Scanner
# Support : http://toolslib.net/forum

***** [ Services ] *****


***** [ Dossiers ] *****

Dossier Trouvé : C:\Program Files (x86)\Elex-tech

***** [ Fichiers ] *****

Fichier Trouvé : C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_www.v9.com_0.localstorage
Fichier Trouvé : C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Local Storage\hxxp_www.v9.com_0.localstorage-journal
Fichier Trouvé : C:\Users\Atai\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk

***** [ DLL ] *****


***** [ Raccourcis ] *****


***** [ Tâches planifiées ] *****


***** [ Registre ] *****

Clé Trouvée : HKCU\Software\Classes\AllFileSystemObjects\shell\pokki
Clé Trouvée : HKCU\Software\Classes\Directory\shell\pokki
Clé Trouvée : HKCU\Software\Classes\Drive\shell\pokki
Clé Trouvée : HKCU\Software\Classes\lnkfile\shell\pokki
Clé Trouvée : HKCU\Software\SweetLabs App Platform
Clé Trouvée : HKLM\SOFTWARE\Elex-tech
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\v9.com
Clé Trouvée : HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\www.v9.com

***** [ Navigateurs ] *****

[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Web data] [Search Provider] Trouvé : searchinterneat-a.akamaihd.net
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Web data] [Search Provider] Trouvé : delta-homes
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Web data] [Search Provider] Trouvé : mystartsearch
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Web data] [Search Provider] Trouvé : v9
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Startup_URLs] Trouvée : hxxp://www.v9.com?type=hp&ts=1444213001&from=m ... bg4oft3tab
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Default_Search_Provider_Data] Trouvée : hxxp://www.v9.com/web?type=ds&ts=1444213001&fr ... earchTerms}
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Extension] Trouvée : akfphecggdoefopaooikpjihabjbmjea
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Extension] Trouvée : fpmeembnagmagppkgghhfjfdfajdfcah
[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Homepage] Trouvée : hxxp://www.v9.com?type=hp&ts=1444213001&from=m ... bg4oft3tab

########## EOF - C:\AdwCleaner\AdwCleaner[S4].txt - [3075 octets] ##########




Le rapport de ZHP Cleaner:

~ ZHPCleaner v2015.11.16.379 by Nicolas Coolman (2015/11/16)
~ Run by Atai (Administrator) (17/11/2015 19:10:48)
~ Site : http://www.nicolascoolman.fr
~ Facebook : https://www.facebook.com/nicolascoolman1
~ State version : Version OK
~ Type : Nettoyer
~ Report : C:\Users\Atai\Desktop\ZHPCleaner.txt
~ Quarantine : C:\Users\Atai\AppData\Roaming\ZHP\ZHPCleaner_Quarantine.txt
~ UAC : Activate
~ Boot Mode : Normal (Normal boot)
Windows 8.1, 64-bit (Build 9600)


---\\ Service. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Navigateur internet. (10)
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("browser.search.searchengine.alias", "mystartsearch"); =>PUP.Optional.SearchEngine
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("browser.search.searchengine.desc", "this is my first firefox searchEngine"); =>PUP.Optional.SearchEngine
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("browser.search.searchengine.iconURL", "http://www.mystartsearch.com/web/favicon.ico"); =>PUP.Optional.SearchEngine
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("browser.search.searchengine.name", "mystartsearch"); =>PUP.Optional.SearchEngine
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("browser.search.searchengine.ptid", "tugs"); =>PUP.Optional.SearchEngine
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("browser.search.searchengine.uid", "HGSTXHTS545050A7E680_TE85134NHVL39NHVL39NX"); =>PUP.Optional.SearchEngine
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("browser.search.searchengine.url", "http://www.mystartsearch.com/web/?type=dspp&ts=1438244[...] =>PUP.Optional.SearchEngine
SUPPRIMÉ: [26814kej.default-1432518040078] - user_pref("extensions.StrongSignal.cg", "72916b3d-7912-43b8-b9e5-89d8a3186f9b"); =>PUP.Optional.StrongSignal
REMPLACÉ Chrome Preferences: "http://searchinterneat-a.akamaihd.net/" =>PUP.Optional.Browser
REMPLACÉ Chrome Preferences: "https://strongsignal-a.akamaihd.net/" =>PUP.Optional.StrongSignal


---\\ Fichier hôte. (2)
REMPLACÉ: 0.0.0.1 mssplus.mcafee.com
~ Nombre de redirections trouvées 1/25


---\\ Tâche planifiée. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Explorateur ( Dossiers, Fichiers ). (23)
DEPLACÉ fichier: C:\Windows\Prefetch\REIMAGE.EXE-BEE43FC1.pf =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Windows\Prefetch\REIMAGEEXPRESSSETUP.EXE-036E6A6F.pf =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Windows\Prefetch\REIMAGEREPAIR.EXE-8C099052.pf =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Windows\Prefetch\SPEEDUPMYPC.TMP-7CA45D96.pf =>PUP.Optional.SpeedUpMyPC
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Temp\ReimageExpressSetup.exe [Reimage® - Reimage Express Downloader] =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Temp\ReimagePackage.exe [Reimage® - Reimage Package] =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Temp\~eqtmp526208718\omigazip\eshellctx.dll [337 Technology Limited. - WinZipper Shell Context Menu] =>PUP.Optional.22Find
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Temp\~eqtmp526208718\omigazip\eshellctx64.dll [337 Technology Limited. - WinZipper Shell Context Menu] =>PUP.Optional.22Find
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Temp\is-0KVPD.tmp\sp-standalone-setup.exe [Uniblue Systems Limited - SpeedUpMyPC Setup] =>.Superfluous.Uniblue
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Temp\6e83ae38-9bee-4246-b830-f0c4f630f73e\speedupmypc.exe [Uniblue Systems Limited - SpeedUpMyPC Setup] =>.Superfluous.Uniblue
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\OSKRKZ9Y\ProtectorPackage2008x64b[1].exe [Reimage® - Reimage Protector Package] =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\OSKRKZ9Y\ReimageExpress[1].exe [Reimage® - Reimage Express Downloader] =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\OSKRKZ9Y\SpeedUpMyPC-standalone-setup[1].exe [Uniblue Systems Limited - SpeedUpMyPC Setup] =>PUP.Optional.SpeedUpMyPC
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\JQ9L9WUG\lly_mystartsearch[1].exe [Software Removal tool - Software Removal tool] =>PUP.Optional.StartSearch
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\JQ9L9WUG\ReimagePackage1820x64[1].exe [Reimage® - Reimage Package] =>PUP.Optional.ReImageRepair
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\JQ9L9WUG\speedupmypc[1].exe [Uniblue Systems Limited - SpeedUpMyPC Setup] =>PUP.Optional.SpeedUpMyPC
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\H858WMWB\pcmechanicpm-standalone-setup[1].exe [Uniblue Systems Limited - PC Mechanic Setup] =>.Superfluous.Uniblue
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\8LP5KR2Y\picexa[1].exe =>PUP.Optional.Picexa
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Microsoft\Windows\INetCache\IE\7XM8GY5A\picexa0928[1].exe =>PUP.Optional.Picexa
DEPLACÉ fichier: C:\Users\Atai\AppData\Local\Temp\reimage.log =>PUP.Optional.ReImageRepair
DEPLACÉ dossier: C:\Users\Atai\AppData\Local\Temp\6e83ae38-9bee-4246-b830-f0c4f630f73e =>PUP.Optional.SpeedUpMyPC
DEPLACÉ dossier: C:\Users\Atai\AppData\Local\Temp\f6962f17-8d22-41d1-8c8c-edef801004f7 =>PUP.Optional.SpeedUpMyPC
DEPLACÉ dossier: C:\Users\Atai\AppData\Local\Temp\f9678ee8-f503-49b0-a661-41dfdc1e3ff9 =>PUP.Optional.SpeedUpMyPC


---\\ Base de Registres ( Clés, Valeurs, Données ). (20)
SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-1002014163-669465680-2927135191-1001\Software\Classes\.bmp [PicexaViewer.bmp] =>PUP.Optional.Picexa
SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-1002014163-669465680-2927135191-1001\Software\Classes\.gif [PicexaViewer.gif] =>PUP.Optional.Picexa
SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-1002014163-669465680-2927135191-1001\Software\Classes\.jpeg 2000 [PicexaViewer.jpeg] =>PUP.Optional.Picexa
SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-1002014163-669465680-2927135191-1001\Software\Classes\.jpg [PicexaViewer.jpg] =>PUP.Optional.Picexa
SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-1002014163-669465680-2927135191-1001\Software\Classes\.png [PicexaViewer.png] =>PUP.Optional.Picexa
SUPPRIMÉ clé*: HKEY_USERS\S-1-5-21-1002014163-669465680-2927135191-1001\Software\Classes\.tiff [PicexaViewer.tif] =>PUP.Optional.Picexa
SUPPRIMÉ clé*: HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\globososo.com [] =>PUP.Optional.TencentAddressBar
SUPPRIMÉ clé*: HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\kingtopdeals.com [] =>PUP.Optional.Multiplug
SUPPRIMÉ clé*: HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\pstatic.kingtopdeals.com [146] =>PUP.Optional.Multiplug
SUPPRIMÉ clé*: HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\searches3.globososo.com [171] =>PUP.Optional.TencentAddressBar
SUPPRIMÉ clé*: HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\soundcloud.com [] =>PUP.Optional.Multiplug
SUPPRIMÉ clé*: HKCU\Software\Microsoft\Internet Explorer\LowRegistry\DOMStorage\strongsignal-a.akamaihd.net [191036] =>PUP.Optional.StrongSignal
SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\Download.SwInstaller [SwInstaller Class] =>PUP.Optional.CrossRider
SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\Download.SwInstaller.1 [SwInstaller Class] =>PUP.Optional.CrossRider
SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\Download.SwInstallerAttributes [SwInstallerAttributes Class] =>PUP.Optional.CrossRider
SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\Download.SwInstallerAttributes.1 [SwInstallerAttributes Class] =>PUP.Optional.CrossRider
SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\Swdir.SwInstallerCtl [SwInstallerCtl Class] =>PUP.Optional.CrossRider
SUPPRIMÉ clé*: [X64] HKLM\SOFTWARE\Classes\Swdir.SwInstallerCtl.1 [SwInstallerCtl Class] =>PUP.Optional.CrossRider
SUPPRIMÉ clé*: [X64] HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\mailUpdate [] =>PUP.Optional.MailUpdate
SUPPRIMÉ clé*: [X64] HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\PicexaService [] =>PUP.Optional.Picexa


---\\ Nettoyage Additionnel. (0)
~ Suppression des Clés de registre Tracing. (0)


---\\ Bilan de la réparation
~ Réparation réalisée avec succès.
~ Ce navigateur est absent (Opera Software)


---\\ Statistiques
~ Items scannés : 602
~ Items trouvés : 1
~ Items annulés : 0
~ Items réparés : 53


~ End of clean in 0 minutes
===================
ZHPCleaner-[R]-17112015-19_11_27.txt
ZHPCleaner-[S]-17112015-19_10_13.txt

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 09:08
par chantal11
Re,

Pour un bon déroulement de la désinfection, il faudrait respecter les consignes indiquées.
J'avais demandé le rapport de nettoyage de AdwCleaner et de ne lancer ZHPCleaner qu'avec l'option Scanner dans un 1er temps.

Pourrais-je avoir le rapport de nettoyage AdwCleaner ?

.... et ne lance plus aucun autre outil de ta propre initiative.

@+

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 09:29
par tevai
le scan de Adwcleaner: on me demande juste de décocher ce que je ne souhaite pas supprimer.

# AdwCleaner v5.021 - Rapport créé le 17/11/2015 à 20:26:19
# Mis à jour le 14/11/2015 par Xplode
# Base de données : 2015-11-13.3 [Serveur]
# Système d'exploitation : Windows 8.1 (x64)
# Nom d'utilisateur : Atai - PC-ATAI
# Exécuté depuis : C:\Users\Atai\Desktop\adwcleaner_5.021.exe
# Option : Scanner
# Support : http://toolslib.net/forum

***** [ Services ] *****


***** [ Dossiers ] *****

Dossier Trouvé : C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Extensions\akfphecggdoefopaooikpjihabjbmjea

***** [ Fichiers ] *****

Fichier Trouvé : C:\Users\Atai\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk

***** [ DLL ] *****


***** [ Raccourcis ] *****


***** [ Tâches planifiées ] *****


***** [ Registre ] *****

Clé Trouvée : HKCU\Software\SweetLabs App Platform

***** [ Navigateurs ] *****

[C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Extension] Trouvée : akfphecggdoefopaooikpjihabjbmjea

########## EOF - C:\AdwCleaner\AdwCleaner[S5].txt - [1027 octets] ##########

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 09:47
par tevai
le rapport après nettoyage de Adwcleaner

# AdwCleaner v5.021 - Rapport créé le 17/11/2015 à 20:43:32
# Mis à jour le 14/11/2015 par Xplode
# Base de données : 2015-11-13.3 [Serveur]
# Système d'exploitation : Windows 8.1 (x64)
# Nom d'utilisateur : Atai - PC-ATAI
# Exécuté depuis : C:\Users\Atai\Desktop\adwcleaner_5.021.exe
# Option : Nettoyer
# Support : http://toolslib.net/forum

***** [ Services ] *****


***** [ Dossiers ] *****

[-] Dossier Supprimé : C:\Users\Atai\AppData\Local\Google\Chrome\User Data\Default\Extensions\akfphecggdoefopaooikpjihabjbmjea

***** [ Fichiers ] *****

[-] Fichier Supprimé : C:\Users\Atai\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Pokki Menu.lnk

***** [ DLLs ] *****


***** [ Raccourcis ] *****


***** [ Tâches planifiées ] *****


***** [ Registre ] *****

[-] Clé Supprimée : HKCU\Software\SweetLabs App Platform

***** [ Navigateurs ] *****


*************************

:: Clés "Tracing" supprimées
:: Paramètres Winsock réinitialisés

########## EOF - C:\AdwCleaner\AdwCleaner[C5].txt - [1012 octets] ##########

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 09:54
par tevai
le rapport du scan de ZHP Cleaner. Dsl pour l'erreur.

~ ZHPCleaner v2015.11.16.379 by Nicolas Coolman (2015/11/16)
~ Run by Atai (Administrator) (17/11/2015 20:47:55)
~ Site : http://www.nicolascoolman.fr
~ Facebook : https://www.facebook.com/nicolascoolman1
~ State version : Version OK
~ Type : Scanner
~ Report : C:\Users\Atai\Desktop\ZHPCleaner.txt
~ Quarantine : C:\Users\Atai\AppData\Roaming\ZHP\ZHPCleaner_Quarantine.txt
~ UAC : Activate
~ Boot Mode : Normal (Normal boot)
Windows 8.1, 64-bit (Build 9600)


---\\ Service. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Navigateur internet. (2)
TROUVÉ Chrome Preferences: "http://searchinterneat-a.akamaihd.net/" =>PUP.Optional.Browser
TROUVÉ Chrome Preferences: "https://strongsignal-a.akamaihd.net/" =>PUP.Optional.StrongSignal


---\\ Fichier hôte. (1)
~ Le fichier hôte est légitime. (24)


---\\ Tâche planifiée. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Explorateur ( Dossiers, Fichiers ). (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Base de Registres ( Clés, Valeurs, Données ). (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Bilan de la réparation
~ Aucune réparation effectuée.
~ Ce navigateur est absent (Opera Software)


---\\ Statistiques
~ Items scannés : 74339
~ Items trouvés : 2
~ Items annulés : 0
~ Items réparés : 0


~ End of search in 4 minutes
===================
ZHPCleaner-[R]-17112015-19_11_27.txt
ZHPCleaner-[S]-17112015-19_10_13.txt
ZHPCleaner-[S]-17112015-20_39_17.txt
ZHPCleaner-[S]-17112015-20_52_26.txt

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 10:11
par chantal11
Re,

Tu résides où ?
Les rapports sont bien datés du 17/11, mais avec des heures différentes (20h40/20h50) ... ici en France il est 11h10 au moment où je poste.

Tu peux relancer ZHPCleaner avec l'option Nettoyer et poster le nouveau rapport obtenu.

@+

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 10:15
par tevai
Je suis à Nouméa en Nouvelle Calédonie il est 21h14 et on est bien le 17/11.

voici le rapport après le nettoyage;

~ ZHPCleaner v2015.11.16.379 by Nicolas Coolman (2015/11/16)
~ Run by Atai (Administrator) (17/11/2015 21:12:34)
~ Site : http://www.nicolascoolman.fr
~ Facebook : https://www.facebook.com/nicolascoolman1
~ State version : Version OK
~ Type : Nettoyer
~ Report : C:\Users\Atai\Desktop\ZHPCleaner.txt
~ Quarantine : C:\Users\Atai\AppData\Roaming\ZHP\ZHPCleaner_Quarantine.txt
~ UAC : Activate
~ Boot Mode : Normal (Normal boot)
Windows 8.1, 64-bit (Build 9600)


---\\ Service. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Navigateur internet. (2)
REMPLACÉ Chrome Preferences: "http://searchinterneat-a.akamaihd.net/" =>PUP.Optional.Browser
REMPLACÉ Chrome Preferences: "https://strongsignal-a.akamaihd.net/" =>PUP.Optional.StrongSignal


---\\ Fichier hôte. (1)
~ Le fichier hôte est légitime. (24)


---\\ Tâche planifiée. (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Explorateur ( Dossiers, Fichiers ). (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Base de Registres ( Clés, Valeurs, Données ). (0)
~ Aucun élément malicieux ou superflu trouvé.


---\\ Nettoyage Additionnel. (0)
~ Suppression des Clés de registre Tracing. (0)


---\\ Bilan de la réparation
~ Réparation réalisée avec succès.
~ Ce navigateur est absent (Opera Software)


---\\ Statistiques
~ Items scannés : 602
~ Items trouvés : 0
~ Items annulés : 0
~ Items réparés : 2


~ End of clean in 0 minutes
===================
ZHPCleaner-[R]-17112015-19_11_27.txt
ZHPCleaner-[R]-17112015-21_12_50.txt
ZHPCleaner-[S]-17112015-19_10_13.txt
ZHPCleaner-[S]-17112015-20_39_17.txt
ZHPCleaner-[S]-17112015-20_52_26.txt
ZHPCleaner-[S]-17112015-21_11_58.txt

Re: Infecté par V9.com

Posté : mar. 17 nov. 2015 10:26
par chantal11
Re,
tevai a écrit :Je suis à Nouméa en Nouvelle Calédonie
Cool :super:


Nous allons maintenant contrôler le système avec cet outil :

---------------------------------------------------------------------------------------------

FRST :
  • Télécharge la version FRST de Farbar, compatible avec ton système et enregistre le fichier sur ton Bureau <-- Important

    Pour un système en 32 bits -> FRST
    Pour un système en 64 bits -> FRST64
    Comment savoir quelle version 32 bits ou 64 bits est exécutée sur mon système ?

    Patiente le temps que ton navigateur te propose le téléchargement à enregistrer, sans cliquer nulle part, surtout pas sur les sponsors de la page.
    Rappel : FRST doit être enregistré sur ton Bureau <-- Important
  • Ferme toutes les applications, y compris ton navigateur
  • Double-clique sur FRST.exe et clique sur Oui pour accepter le Disclaimer
    /!\ Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
  • Sur le menu principal, clique sur Analyser et patiente le temps de l'analyse
    Image
  • Accepte le redémarrage du système si demandé
  • A la fin du scan, les rapports FRST.txt et Addition.txt sont créés. Poste ces rapports dans ta prochaine réponse.
    Les rapports sont enregistrés au même emplacement que l'outil et sous C:\FRST\Logs
Sous Internet Explorer et Edge, le filtre SmartScreen peut déclencher une alerte. Cliquer sur Actions ou Informations complémentaires puis sur Exécuter quand même

---------------------------------------------------------------------------------------------

Sont attendus les rapports FRST.txt et Addition.txt

Les rapports doivent être hébergés sur ce site d'hébergement de fichiers et tu indiques les liens obtenus dans ta réponse -> Aide à l'utilisation

@+