Guide de suppression manuelle de Ad.Strictor
June 20, 2016 - 1:42 pmUtilisez ce guide à vos risques et périls; un logiciel devrait normalement être mieux adapté pour supprimer les logiciels malveillants, car il est capable de regarder plus en profondeur.
Si ce guide vous a été utile, pourquoi ne pas faire un don à ce site?
Détails de la menace:
Catégories:
- adware – logiciel publicitaire
Description:
Instructions de suppression:
Autorun:
Important: Il y a d’autres éléments autorun (démarrage automatique) qui ne peuvent être décrits en toute sécurité en quelques mots. Utilisez Spybot-S&D pour les supprimer.
Fichiers:
Utilisez l’Explorateur Windows ou tout autre gestionnaire de fichiers de votre choix pour localiser et supprimer ces fichiers.
- Le fichier "<$LOCALSETTINGS>\Temp\photo.exe".
Vérifiez que votre gestionnaire de fichiers affiche les fichiers cachés et système. Si Ad.Strictor utilise des technologies de rootkit, utilisez l’analyseur de rootkit intégré dans Spybot-S&D 2.x ou notre plugin anti-rootkit pour Total Commander.
Vous devrez effectuer une recherche globale pour les fichiers sans nom spécifié. Soyez très prudent, parce que le nom seul pourrait ne pas suffire pour identifier les fichiers!
Important: Il y a d’autres fichiers qui ne peuvent être décrits en toute sécurité en quelques mots. Utilisez Spybot-S&D pour les supprimer.
Registre:
Vous pouvez utiliser regedit.exe (inclus dans Windows) pour localiser et supprimer ces éléments du Registre.
- La clé de Registre "9e16c401f72f35f8d08e45d698def37c" sous "HKEY_CURRENT_USER\Software\".
- La valeur de Registre "<$LOCALSETTINGS>\Temp\photo.exe" sous "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\".
- La valeur de Registre "<$LOCALSETTINGS>\Temp\photo.exe" sous "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\".
- La valeur de Registre "<$LOCALSETTINGS>\Temp\photo.exe" sous "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List\".
Si Ad.Strictor utilise des technologies de rootkit, utilisez nos outils RegAlyzer, RootAlyzer ou notre plugin anti-rootkit pour Total Commander.
Le mot de la fin:
Si ni Spybot-S&D ni cette auto-assistance n’ont permis de résoudre le problème, ou si vous préférez une aide individuelle,
- Veuillez lire ces instructions avant de demander de l’aide,
- Puis ouvrez un nouveau sujet dans le Malware Removal Forum et un analyste bénévole vous répondra dès que possible.
Legacy Information
This page shows content from our old website. It might move in the near future. To get the most up to date information, please use the navigation menu at the top.