Guide de suppression manuelle de Ad.UtilDanawa

Les instructions ci-dessous ont été créées afin de vous aider à vous débarrasser manuellement de "Ad.UtilDanawa".
Utilisez ce guide à vos risques et périls; un logiciel devrait normalement être mieux adapté pour supprimer les logiciels malveillants, car il est capable de regarder plus en profondeur.
Si ce guide vous a été utile, pourquoi ne pas faire un don à ce site?

Détails de la menace:

Catégories:

  • adware – logiciel publicitaire

Description:

Ad.UtilDanawa télécharge et installe plusieurs logiciels publicitaires (adware) ou logiciels indésirables (PUPs) coréens.

Instructions de suppression:

Bureau:

Important: Il y a d’autres raccourcis sur le Bureau qui ne peuvent être décrits en toute sécurité en quelques mots. Utilisez Spybot-S&D pour les supprimer.

Zone de lancement rapide:

Important: Il y a d’autres éléments de la zone de lancement rapide qui ne peuvent être décrits en toute sécurité en quelques mots. Utilisez Spybot-S&D pour les supprimer.

Autorun:

Utilisez Spybot-S&D, RunAlyzer ou msconfig.exe pour supprimer les éléments autorun ci-dessous.

  • Les éléments nommés "UtilDanawa" et pointant vers "<$PROGRAMFILES>\UtilDanawa\UtilDanawa?.exe*".

Fichiers:

Utilisez l’Explorateur Windows ou tout autre gestionnaire de fichiers de votre choix pour localiser et supprimer ces fichiers.

  • Le fichier "<$PROGRAMFILES>\UtilDanawa\Uninstall.exe".
  • Le fichier "<$PROGRAMFILES>\UtilDanawa\UTDown.exe".
  • Le fichier "<$PROGRAMFILES>\UtilDanawa\UTDown2.exe".
  • Le fichier "<$PROGRAMFILES>\UtilDanawa\UTUp.exe".
  • Le fichier "<$PROGRAMFILES>\UtilDanawa\version.cab".
  • Le fichier "<$SYSDIR>\UtilDanawa.ico".

Vérifiez que votre gestionnaire de fichiers affiche les fichiers cachés et système. Si Ad.UtilDanawa utilise des technologies de rootkit, utilisez l’analyseur de rootkit intégré dans Spybot-S&D 2.x ou notre plugin anti-rootkit pour Total Commander.
Vous devrez effectuer une recherche globale pour les fichiers sans nom spécifié. Soyez très prudent, parce que le nom seul pourrait ne pas suffire pour identifier les fichiers!

Important: Il y a d’autres fichiers qui ne peuvent être décrits en toute sécurité en quelques mots. Utilisez Spybot-S&D pour les supprimer.

Dossiers:

Utilisez l’Explorateur Windows ou tout autre gestionnaire de fichiers de votre choix pour localiser et supprimer ces dossiers.

  • Le dossier "<$PROGRAMFILES>\UtilDanawa".

Vérifiez que votre gestionnaire de fichiers affiche les fichiers cachés et système. Si Ad.UtilDanawa utilise des technologies de rootkit, utilisez notre outil RootAlyzer ou notre plugin anti-rootkit pour Total Commander.
Vous devrez effectuer une recherche globale pour les dossiers sans nom spécifié. Soyez très prudent, parce que le nom seul pourrait ne pas suffire pour identifier les dossiers!

Registre:

Vous pouvez utiliser regedit.exe (inclus dans Windows) pour localiser et supprimer ces éléments du Registre.

  • Une clé dans HKEY_CLASSES_ROOT nommée "UtilDanawaCtrl.UtilDanawa.1", plus les valeurs associées.
  • Une clé dans HKEY_CLASSES_ROOT nommée "UtilDanawaCtrl.UtilDanawa", plus les valeurs associées.
  • La clé de Registre "{1EFCE84D-F033-424A-98EC-509CBF814EED}" sous "HKEY_CLASSES_ROOT\AppID".
  • La clé de Registre "{2130339C-A739-46B4-989D-CC8031A4B62E}" sous "HKEY_CLASSES_ROOT\Interface".
  • La clé de Registre "{253BEEDD-2B63-48EC-8AEA-8297BAD9452C}" sous "HKEY_CLASSES_ROOT\CLSID".
  • La clé de Registre "{289B55CF-913A-4857-8F71-6D17B09267E6}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{289B55CF-913A-4857-8F71-6D17B09267E6}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{2C2B0F57-51F2-4d1d-9A90-B3249BA0CEE4}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{2C2B0F57-51F2-4D1D-9A90-B3249BA0CEE4}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{33297377-1A0F-4cfd-A866-EFDA4866A194}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{33297377-1A0F-4CFD-A866-EFDA4866A194}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{3AD6477B-6AB0-4770-9808-C3245346BD45}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{3AD6477B-6AB0-4770-9808-C3245346BD45}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{4855AC5F-ADB6-40D2-A6D7-7C7247D0A4DE}" sous "HKEY_CLASSES_ROOT\TypeLib".
  • La clé de Registre "{600A635A-7003-4347-BAC1-254A8F935B1A}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{600A635A-7003-4347-BAC1-254A8F935B1A}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{7781A959-A6BF-4dcc-928B-E5AF9ED668D7}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{7781A959-A6BF-4DCC-928B-E5AF9ED668D7}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{84BADA55-2BC1-4319-9BD3-1A5EE01EE1D8}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{84BADA55-2BC1-4319-9BD3-1A5EE01EE1D8}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{945D8B13-529C-43e8-B4ED-E7535CCDD2F7}" sous "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Extensions".
  • La clé de Registre "{945D8B13-529C-43E8-B4ED-E7535CCDD2F7}" sous "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ExtStats".
  • La clé de Registre "{D0C0E513-8BC6-4FB7-BEF6-9652AFC9027B}" sous "HKEY_CLASSES_ROOT\Interface".
  • La clé de Registre "UtilDanawa" sous "HKEY_CURRENT_USER\Software".
  • La clé de Registre "UtilDanawaCtrl.DLL" sous "HKEY_CLASSES_ROOT\AppID".

Si Ad.UtilDanawa utilise des technologies de rootkit, utilisez nos outils RegAlyzer, RootAlyzer ou notre plugin anti-rootkit pour Total Commander.

Navigateur:

Les éléments ou plugins de navigateur ci-dessous peuvent être supprimés soit directement dans votre navigateur, ou grâce à (par exemple) Spybot-S&D ou RunAlyzer.

  • Contrôlez vos marque-pages à la recherche de liens vers "downbomul.com".

Le mot de la fin:
Si ni Spybot-S&D ni cette auto-assistance n’ont permis de résoudre le problème, ou si vous préférez une aide individuelle,

  1. Veuillez lire ces instructions avant de demander de l’aide,
  2. Puis ouvrez un nouveau sujet dans le Malware Removal Forum et un analyste bénévole vous répondra dès que possible.

Legacy Information

This page shows content from our old website. It might move in the near future. To get the most up to date information, please use the navigation menu at the top.