Page 1 sur 1

[Résolu] Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 17:55
par LILOU
Eh oui QV06 de retour sur mon pc. J'ai fait quelques raports que je vais vous joindre


http://cjoint.com/?CIvrNuf2I0C

http://cjoint.com/?CIvrN3mosel

http://cjoint.com/?CIvrOLyktqj

Je n'ai pas fait les choses dans l'ordre, j'ai fait jrt et ensuite adwcleaner

Lilou

Re: [Résolu] Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 18:00
par Dori@n
Salut,

Relances adwcleaner et cliques sur "désinstaller"

Si encore présente, supprime l'icône adwcleaner.exe


Re-télécharges le car il n'est pas à jour:

Télécharges cet utilitaire sur ton bureau-- AdwCleaner (d'Xplode)
Clic droit dessus et lances-le "en tant qu'administrateur"
Cliques sur "Scanner".

Cliques ensuite sur Nettoyer

Postes le rapport dans ton prochain message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S0].txt

=========================
  • Télécharge OTL sur ton bureau.
  • Fais un double clic sur l'icône pour le lancer. Vérifie que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption.
  • Quand la fenêtre apparaît, coche la case Tous les utilisateurs.
  • Sous Processus, Modules, Services, Pilotes, Registre: standard, Registre: approfondi coche Tous.
  • Coche également les cases Recherche Lop et Recherche Purity.
  • Dans la partie Personnalisation, colle ceci :

    HKCU\Software
    HKLM\Software
    HKCU\Software\Microsoft\Command Processor /s
    HKLM\Software\Microsoft\Command Processor /s
    %Homedrive%\*
    %Homedrive%\*.
    %Userprofile%\*
    %Userprofile%\*.
    %Allusersprofile%\*
    %Allusersprofile%\*.
    %LocalAppData%\*
    %LocalAppData%\*.
    %Userprofile%\Local Settings\Application Data\*
    %Userprofile%\Local Settings\Application Data\*.
    %programFiles%\*
    %programfiles%\Google\Desktop\Install /s
    %programFiles%\*.
    %Systemroot%\Installer\*.
    %Systemroot%\Temp\*.exe /s
    %systemroot%\system32\*.dll /lockedfiles
    %systemroot%\system32\*.exe /lockedfiles
    %systemroot%\system32\*.in*
    %systemroot%\Tasks\*
    %systemroot%\Tasks\*.
    %systemroot%\system32\Tasks\*
    %systemroot%\system32\Tasks\*.
    %systemroot%\system32\drivers\*.sy* /lockedfiles
    %systemroot%\system32\config\*.exe /s
    %Systemroot%\ServiceProfiles\*.exe /s
    %systemroot%\system32\*.sys
    dir %Homedrive%\* /S /A:L /C
    msconfig
    activex
    /md5start
    explorer.exe
    winlogon.exe
    wininit.exe
    volsnap.sys
    atapi.sys
    ndis.sys
    cdrom.sys
    i8042prt.sys
    iastor.sys
    tdx.sys
    netbt.sys
    afd.sys
    /md5stop
    netsvcs
    safebootminimal
    safebootnetwork
    CREATERESTOREPOINT
  • Clique sur le bouton Analyse. L'analyse ne va pas durer longtemps.
  • Quand l'analyse est terminée, deux fenêtres du Bloc-notes vont s'ouvrir. OTL.Txt et Extras.Txt. Ces fichiers sont sauvegardés au même endroit que OTL.
  • Héberge-les, comme ceci.

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 21:45
par LILOU
Hello,


Impossible de faire clik droit pour lancer l'appli en tant qu'administrateur. J'ai bien téléchargé sur le lien. Je ne comprends pas.
Voici le rapport adwcleaner
http://cjoint.com/?CIvvhUI5jUP

http://cjoint.com/?CIvvReyxO9a
http://cjoint.com/?CIvvSqhX3tG

Voilà tous les rapports

Bonne lecture.

Lilou

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:06
par Dori@n
Ce script va cibler certains éléments à supprimer :

• Lance OTL.
• Copie/colle dans la zone "Personnalisation" de OTL le script qui est indiqué ci-dessous :


:OTL
CHR - default_search_provider: search_url = http://search.qvo6.com/web/?utm_source= ... earchTerms} b[Pays - ]/b
CHR - plugin: McAfee Security Scanner + (Enabled) = C:\Program Files\McAfee Security Scan\3.0.318\npMcAfeeMss.dll
[2013/09/21 16:22:41 | 000,000,000 | ---D | C] -- C:\Users\Lydie\AppData\Local\Software
[2013/08/23 20:54:27 | 000,000,000 | ---D | C] -- C:\Users\Lydie\AppData\Roaming\eCyber
[2013/08/23 20:53:47 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\iSafe
[2013/08/23 20:54:27 | 000,000,000 | ---D | M] -- C:\Users\Lydie\AppData\Roaming\eCyber
[2013/09/21 16:22:41 | 000,000,000 | ---D | M] -- C:\Users\Lydie\AppData\Local\Software
[2013/09/21 16:24:14 | 000,003,282 | ---- | M] () -- C:\Windows\system32\Tasks\BoxSoftwareUpdate
@Alternate Data Stream - 168 bytes - C:\Users\Public\Documents\REMBOURSEMENT PENALITES.tiff:3or4kl4x13tuuug3Byamue2s4b
@Alternate Data Stream - 124 bytes - C:\ProgramData\TEMP:5F64B0CA
:COMMANDS
[EMPTYTEMP]
[RESETHOSTS]
• Clique sur « Correction » et laisse l'outil travailler. Il est possible que l'ordinateur redémarre.
• Copie/colle la totalité du rapport dans ta prochaine réponse.

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:16
par LILOU
All processes killed
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
Error: Unable to interpret in the current context!
========== OTL ==========
Use Chrome's Settings page to remove the default_search_provider items.
File C:\Program Files\McAfee Security Scan\3.0.318\npMcAfeeMss.dll not found.
C:\Users\Lydie\AppData\Local\Software\CrashReports folder moved successfully.
C:\Users\Lydie\AppData\Local\Software folder moved successfully.
C:\Users\Lydie\AppData\Roaming\eCyber\sysicons folder moved successfully.
C:\Users\Lydie\AppData\Roaming\eCyber folder moved successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\iSafe folder moved successfully.
Folder C:\Users\Lydie\AppData\Roaming\eCyber\ not found.
Folder C:\Users\Lydie\AppData\Local\Software\ not found.
C:\Windows\System32\Tasks\BoxSoftwareUpdate moved successfully.
ADS C:\Users\Public\Documents\REMBOURSEMENT PENALITES.tiff:3or4kl4x13tuuug3Byamue2s4b deleted successfully.
ADS C:\ProgramData\TEMP:5F64B0CA deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
-Temp folder emptied: 0 bytes
-Temporary Internet Files folder emptied: 33170 bytes

User: Default User
-Temp folder emptied: 0 bytes
-Temporary Internet Files folder emptied: 0 bytes

User: Lydie
-Temp folder emptied: 77360839 bytes
-Temporary Internet Files folder emptied: 12780061 bytes
-Java cache emptied: 0 bytes
-FireFox cache emptied: 1878570 bytes
-Google Chrome cache emptied: 35864844 bytes
-Flash cache emptied: 1053 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 367616 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 608 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 45044474 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 743 bytes
RecycleBin emptied: 40880241 bytes

Total Files Cleaned = 204.00 mb

C:\Windows\System32\drivers\etc\Hosts moved successfully.
HOSTS file reset successfully

OTL by OldTimer - Version 3.2.69.0 log created on 09212013_221101

Files\Folders moved on Reboot...
File move failed. C:\Windows\temp\_avast_\Webshlock.txt scheduled to be moved on reboot.

PendingFileRenameOperations files...

Registry entries deleted on Reboot...

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:21
par Dori@n
Fermes Google Chrome

Utilises le raccourci clavier Windows + R

Saisir le chemin vers le répertoire approprié dans la barre d'adresse :

%LOCALAPPDATA%\Google\Chrome\User Data\

Cliquer sur OK

Dans la fenêtre de répertoire qui s'ouvre, repérer le dossier intitulé "Default" et renommez-le "Backup default".

Fermer les fenêtres.

Ouvrir ensuite Google Chrome.

Un nouveau dossier "Default" est créé automatiquement à l'ouverture du navigateur.

Pour récupérer tes favoris:

Copies le fichier "Bookmarks.bak" du dossier "Backup default" puis colles le dans le nouveau dossier "Default".

Une fois le fichier déplacé, renommes-le "Bookmarks" pour finir le transfert.

Récupérer tes Favicons et tes mots de passe:

Dans le dossier backup default, tu as les fichiers Favicons et Login Data.

Les remettre aussi dans le nouveau dossier Default.

===================

Que dit QV06?

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:31
par LILOU
Excuses-moi, mais c'est quoi le raccourci clavier windows+R ? Comment fait-on cela ?

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:32
par LILOU
J'ai trouvé, pardon.

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:34
par Dori@n
En bas à gauche tu as une touche avec un drapeau (c'est la touche Windows) tu restes appuyé dessus puis tu appuies sur la touche R de ton clavier.

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:43
par LILOU
J'ai tout fait. Plus de QV06. Merveilleux !

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:46
par Dori@n
Ok cool

alors fais moi ça et ce sera terminé:

--- Télécharger et lancer le désinstallateur de logiciels utilisés durant la désinfection == DelFix

--- Laisser par défaut "Supprimer les outils de désinfection"

--- Cliquer ensuite sur Exécuter puis patienter pendant le processus de suppression.


--- Le rapport sera enregistré dans le presse-papier et sur le disque dur: (C:\DelFix.txt).

Je ne te fais pas faire la finalisation puisque tu l'as déjà faite avec Gabriel il me semble

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:50
par LILOU
DelFix v10.4 - Logfile created 21/09/2013 at 22:49:17
# Updated 19/07/2013 by Xplode
# Username : Lydie - LYDIE-PC
# Operating System : Windows 7 Ultimate Service Pack 1 (32 bits)

~ Removing disinfection tools ...

Deleted : C:\_OTL
Deleted : C:\Users\Lydie\Desktop\AdwCleaner[S0].txt
Deleted : C:\Users\Lydie\Desktop\Extras.Txt
Deleted : C:\Users\Lydie\Desktop\JRT.txt
Deleted : C:\Users\Lydie\Desktop\OTL.Txt
Deleted : C:\Users\Lydie\Downloads\adwcleaner.exe
Deleted : C:\Users\Lydie\Downloads\Extras.Txt
Deleted : C:\Users\Lydie\Downloads\JRT.exe
Deleted : C:\Users\Lydie\Downloads\OTL.Txt
Deleted : C:\Users\Lydie\Downloads\OTL.exe
Deleted : HKLM\SOFTWARE\OldTimer Tools
Deleted : HKLM\SOFTWARE\AdwCleaner

########## - EOF - ##########

Ok effectivement je n'en suis pas à mon premier QV06 ! malheureusement. 
Merci beaucoup pour ton aide.
Lilou

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 22:51
par Dori@n
Ce fut un plaisir

Bonne soirée à toi


Garde toujours ton Windows à jour par le biais de Windows Update.

Garde toujours à jour Flash Player, Java, Adobe Reader, ton antivirus.

Si tu n'as pas l'utilité de java:

== http://www.commentcamarche.net/faq/3562 ... ateurs-web

=================================

comment changer la page d'accueil de son navigateur web

Bien se protéger:

== Prévention Sécurité sur internet (version courte)

Avec Firefox:
Adblock plus
WOT

Avec Google Chrome
Adblock
Wot

Avec Internet Explorer:
Sécuriser votre navigateur Internet Explorer

Si tu installes des logiciels, penses à décocher les cases qui te proposent des logiciels additifs ou toolbars (barre d'outils).

Ne pas télécharger sur les sites 01.net  et softonic

Les toolbars, c'est pas obligatoire (par Malekal)

PUP / Logiciels potentiellement indésirables (par Malekal)

Prévention, virus arnaques et dangers d'Internet (par Malekal)

Télécharger depuis 01net nuit gravement à la santé des PC

Stop la pub!

Nouvelle infection avec QV06

Posté : sam. 21 sept. 2013 23:11
par roro04
Image Bonjour,

Le sujet est à présent résolu, nous nous chargeons donc de le mettre en résolu et nous le verrouillons.
Tu peux si tu le souhaites, mettre en valeur les messages ayant résolu ton problème comme ceci : http://www.forum-entraide-informatique. ... onse-utile

Cela permettra une meilleure visibilité du sujet pour les autres utilisateurs ayant le même souci que toi.

Merci d'avance,
À bientôt sur FEI !