Problème Windows System Defender

Fermé
Utilisateur anonyme - 29 oct. 2009 à 20:33
 Utilisateur anonyme - 5 nov. 2009 à 21:06
Bonjour,

Voici mon problème : Il y a je-ne-sais-quoi qui a désinstallé automatiquement mon antivirus habituel (Securitoo Antivirus Firewall) pour installer à la place "Windows System Defender" et depuis c'est le bordel !
Au démarrage de mon pc, j'ai ce message d'erreur :

WSce2c
Access violation at addresse 0060E470 in module "WSce2c.exe".
Read of address 00000000.

Et mon pc a les symptômes suivants :
- sablier qui clignote constamment à côté du curseur de la souris.
- fenêtres d'antivirus Windows System Defender qui s'ouvrent intempestivement.
- pages internet explorer qui s'ouvrent toutes seules.
- aucun accès à d'autres antivirus que Windows System Defender

Voila voila.
Merci beaucoup à celui qui m'aidera ! :)

Len149
A voir également:

53 réponses

Utilisateur anonyme
3 nov. 2009 à 13:26
Maintenant c'est simple, mon pc ne veut plus démarrer même en mode sans échec (en fait, au démarrage il me propose les différents choix, mais aucun ne marche, même le mode sans échec). Je pense utiliser le cd de windows pour réparer tout ça. En espérant que ce soit la bonne procédure.

Pour être clair, le PC ne veut plus démarrer depuis que j'ai vidé la quarantaine de Malwarebytes après avoir lancé une nouvelle analyse ce midi.

Ps: évidemment, j'écris ces mots à partir d'un autre pc...
0
fred08700 Messages postés 3389 Date d'inscription lundi 19 janvier 2009 Statut Contributeur sécurité Dernière intervention 9 février 2014 550
3 nov. 2009 à 15:18
salut

j'ai eu confirmation

fait une réparation avec le cd windows , puis

• Télécharge Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp

Tutoriel illustré pour t'aider

Comment héberger les rapports trop longs de RSIT

0
Utilisateur anonyme
3 nov. 2009 à 22:01
Merci de prendre tout ce temps pour m'aider !
Je fais la procédure demain matin et je poste les rapports...
A+
0
Utilisateur anonyme
4 nov. 2009 à 13:06
Salut,

Voici où j'en suis :
J'ai bien lancé une réinstallation/réparation de Windows à partir du CD (officiel). Ça a très bien marché jusqu'à ce que le PC redémarre et m'affiche l'écran bleu avec le temps d'attente de 39min. A ce moment, pendant la réparation, j'ai eu un message de disant ceci :
"Le fichier Prounstl.exe de Intel Pro Adapter CD-ROM ou Floppy disk est nécessaire".

Ne sachant pas de quoi il s'agit (et après avoir essayé différents CDs) j'ai téléchargé via Internet sur mon pc portable le fichier Prounstl.exe, que j'ai gravé sur cd-rw et inséré dans le pc en réparation. Ça a eu l'air de marcher.

La réparation a continué, et au bout d'un moment j'ai eu le message suivant :
" Installation Logicielle - N'a pas été validé lors du test permettant d'obtenir le logo Windows et vérifiant sa compatibilité avec Windows XP. Ce logiciel ne sera pas installé. Contactez votre administrateur en ligne."
(le même message est apparu plusieurs fois)

Ensuite le pc a redémarre. Il a commencé à me lancer mon fond d'écran Windows et tout à coup j'ai été bombardé d'alertes provenant de mon antivirus Securitoo F-Secure. Voici quelques exemples des nombreuses alertes que j'ai eues :
F-Secure Anti-Virus
Code dangereux détecté dans le fichier C:\System Volume Information\-restore...
Infection : Virus.Win32.Virut.ce


F-Secure Anti-Virus
Code dangereux détecté dans le fichier C:\WINDOWS\system32\reader_s.exe
Infection : Backdoor.Win32.Agent.amjw


(Aucun autre nom de virus n'a été mentionné)
Et souvent, mon antivirus rajoutait "Le fichier a été nettoyé".

Après ça, Windows ne se lançant pas, j'ai redémarré. Et maintenant, seul mon fond d'écran s'affiche,
et je n'ai plus que les 2 messages suivants :

DRWTSN32.EXE
L'application n'a pas réussi à s'initialiser correctement (0xc0000142)


DWWIN.EXE
L'application n'a pas réussi à s'initialiser correctement (0xc0000142)


Evidemment, Windows bloque là-dessus et ne se lance pas....
Qu'est ce que je dois faire ??
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
fred08700 Messages postés 3389 Date d'inscription lundi 19 janvier 2009 Statut Contributeur sécurité Dernière intervention 9 février 2014 550
4 nov. 2009 à 15:23
salut

essais le mode sans echec et fait
ceci

Demarrer/exécuter/
et tape regsvr32 /u shmedia.dll (recopier aussi les espaces) puis entrer

DWWIN.EXE
L'application n'a pas réussi à s'initialiser correctement (0xc0000142)
correspond a Dr watson
essais deja ce que j'ai mis en haut
0
Utilisateur anonyme
4 nov. 2009 à 16:56
Voici les nouvelles :

Après avoir envoyé le message N°46 sur ce forum, j'ai a nouveau réinstallé Windows à partir du cd, sans accepter cette fois-ci la réinstallation des pilotes qui lui posent apparemment problème.
A la fin de la réparation, le PC s'est relancé et j'ai enfin pu accéder à nouveau à Windows. Évidemment, j'ai été bombardé d'alertes de mon antivirus.

J'ai alors décidé d'utiliser "Dr.Web Cure It!", comme conseillé sur un autre site, pour venir à bout du virus "Win32.Virut". Un examen rapide a été efficace et a rendu mon système beaucoup plus opérationnel.
J'ai alors lancé un examen complet (en mode sans échet avec réseau) qui n'est pas encore terminé.

Je te tiens au courant de la suite des événements !
Et sinon, j'ai quelques questions par rapport à ton dernier post :
- Qu'est-ce que Dr Watson ?
- De quoi parles-tu exactement quand tu écris "essaies déjà ce que j'ai mis en haut" ?

Merci !
0
fred08700 Messages postés 3389 Date d'inscription lundi 19 janvier 2009 Statut Contributeur sécurité Dernière intervention 9 février 2014 550
4 nov. 2009 à 17:02
content pour toi

je me suis renseigner sur virut , ça a l'air d'être du coriace .

Dr watson est un utilitaire fourni avec Windows qui intervient lors du plantage d'un programme.

essaies déjà ce que j'ai mis en haut" : je parlais de ceci: Demarrer/exécuter/
et tape regsvr32 /u shmedia.dll (recopier aussi les espaces) puis entrer
ce n'est plus indispansable

post le rapport de "Dr.Web Cure It!"

et lance RSIT comme indiqué en #44
0
Utilisateur anonyme
4 nov. 2009 à 21:06
Voici déjà le rapport de Dr.Web CureIt! version light :
(je ne copie pas tout car dans la première partie il fait le listing de tout ce que contient mon PC)

Dr.Web Scanner pour Windows v5.00.7 (5.00.7.09210)
© Doctor Web, Ltd., 1992-2009
Journal généré le : 2009-11-04, 14:55:28 [Propriétaire]
Ligne de commande : "C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\dc09423954\a66smXP.exe" /lng:fr-scan /ini:setup_XP.ini /fast
Système d'exploitation: Windows XP Home Edition x86 (Build 2600), Service Pack 2
=============================================================================
DwShield a été démarré
Version du moteur: 5.00 (5.00.0.12182)
Version du Core API: 2.02

Statistiques d'analyse
-----------------------------------------------------------------------------
Objets scannés: 252309
Objets infectés: 1064
Objets ayant été modifiés: 0
Objets suspects: 2
Adwares détectés: 0
Dialers détectés: 0
Canulars détectés: 0
Riskwares détectés: 1
Hacktools détectés: 10
Désinfecté: 1050
Supprimé: 12
Renommé: 0
Déplacé en quarantaine: 2
Ignoré: 0
Vitesse du scan: 63 Kb/s
Durée d'analyse: 03:31:27
-----------------------------------------------------------------------------

C:\Documents and Settings\Propriétaire\Bureau\SDFix\apps\Process.exe - irréparable - déplacé en quarantaine
C:\Downloads\antivirus win32 onlinegames\backdoor win 32 agent adbl\MSNFix\incl\Process.exe - irréparable - déplacé en quarantaine
C:\Downloads\SmitfraudFix\Process.exe - irréparable - déplacé en quarantaine
C:\Downloads\SmitfraudFix\restart.exe - irréparable - déplacé en quarantaine
C:\Downloads\VNC_3.3.7\patch_fr\vncviewer.exe - irréparable - déplacé en quarantaine
C:\Program Files\Skyline\TerraExplorer\Setup.exe - irréparable - déplacé en quarantaine
C:\Qoobox\Quarantine\C\WINDOWS\system32\Process.exe.vir - irréparable - déplacé en quarantaine
C:\SmitfraudFix\Process.exe - irréparable - déplacé en quarantaine
C:\SmitfraudFix\restart.exe - irréparable - déplacé en quarantaine
C:\System Volume Information\_restore{AB00C357-433A-486C-904A-5D117FC37921}\RP1\A0000296.exe - irréparable - déplacé en quarantaine
C:\System Volume Information\_restore{AB00C357-433A-486C-904A-5D117FC37921}\RP1\A0001340.exe - irréparable - déplacé en quarantaine
C:\System Volume Information\_restore{AB00C357-433A-486C-904A-5D117FC37921}\RP1\A0001635.exe - irréparable - déplacé en quarantaine
C:\WINDOWS\system32\Process.#xe - irréparable - déplacé en quarantaine

=============================================================================
Statistiques totales de la session
=============================================================================
Objets scannés: 252311
Objets infectés: 1064
Objets ayant été modifiés: 0
Objets suspects: 2
0
Utilisateur anonyme
4 nov. 2009 à 23:40
Voici un rapport Malewarebytes tout récent. Qu'est ce que je dois faire avec les éléments en quarantaine ?
(je t'enverrai ensuite les rapports RSIT)

Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3101
Windows 5.1.2600 Service Pack 2 (Safe Mode)

04/11/2009 23:35:44
mbam-log-2009-11-04 (23-35-35).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 272898
Temps écoulé: 46 minute(s), 12 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 10
Valeur(s) du Registre infectée(s): 11
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 13

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\btwsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\btwsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\btwsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\fastnetsrv (Backdoor.Refpron) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_BTWSRV (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\AGprotect (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\tcpsr (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\fastnetsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\fastnetsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_FASTNETSRV (Backdoor.Bot) -> No action taken.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\BuildW (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\FirstInstallFlag (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\guid (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\i (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\uid (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\Ulrn (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\Update (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\UpdateNew (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\mBt (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\udfa (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\mfa (Backdoor.Bot) -> No action taken.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\Protection System (Rogue.ProtectionSystem) -> No action taken.

Fichier(s) infecté(s):
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\CHM3OL6R\w[1].0in (Backdoor.Bot) -> No action taken.
C:\Documents and Settings\Propriétaire\DoctorWeb\Quarantine\csewnxmora.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Propriétaire\Local Settings\temp\service.0mp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Propriétaire\Local Settings\temp\sornxcaemw.tmp (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\BtwSrv.dll (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\lsm32.sys (Backdoor.Bot) -> No action taken.
C:\WINDOWS\Temp\VRT6.tmp (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\wmdtc.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\FInstall.sys (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\msxm192z.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\sc.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\opeia.exe (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\FastNetSrv.exe (Backdoor.Bot) -> No action taken.
0
fred08700 Messages postés 3389 Date d'inscription lundi 19 janvier 2009 Statut Contributeur sécurité Dernière intervention 9 février 2014 550
5 nov. 2009 à 15:03
salut lens149

et merci à électricien 69

tu as oublié de cocher la suppression des infection, c'est pour cette raison que MBAM ne les a pas supprimer :

relances MBAM présent sur ton bureau
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller

Si tu as besoin d'aide regarde ce tutoriel :

ensuite

passe CCleaner
un tuto pour la mise en route .

et apres tout ça , refait un RSIT
0
Utilisateur anonyme
5 nov. 2009 à 17:08
Oui oui je sais bien comment on fait pour faire une analyse et supprimer la quarantaine ! Mais en l'occurrence ce qui me gêne c'est que je ne suis pas sûr qu'il faille vraiment supprimer tous les éléments en quarantaine, car ça risque que rendre mon système KO. Je pense par exemple aux programmes du genre "C:\WINDOWS\system32\xxxxxx.exe" qui sont souvent importants !

Bref, est-ce que tu peux regarder le dernier rapport Malwarebytes que j'ai posté et me dire si je peux vraiment supprimer toute la quarantaine ? Merci.
0
fred08700 Messages postés 3389 Date d'inscription lundi 19 janvier 2009 Statut Contributeur sécurité Dernière intervention 9 février 2014 550
5 nov. 2009 à 18:15
salut

il ne faut simplement supprimer la quarantaine , mais il faut avant , supprimer les infections .Et électricien 69 m'a fait remarqué que MBAM n'a entrepris aucune action , car tu as oublié de cocher la suppression des infections.

perds 45mn et relance un scan complet.

et surtout : Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

Si des éléments infectieux très difficiles à supprimer sont détectés , un message vous signale que le système devra être redémarré après le processus de suppression des malwares.

post le rapport

puis passe CCleaner et post RSIT
0
Utilisateur anonyme
5 nov. 2009 à 21:06
bonsoir à tous,
je ne voulais pas intervenir directement mais me voilà :-)

Et mon pc a les symptômes suivants :
- sablier qui clignote constamment à côté du curseur de la souris.
- fenêtres d'antivirus Windows System Defender qui s'ouvrent intempestivement.
- pages internet explorer qui s'ouvrent toutes seules.
- aucun accès à d'autres antivirus que Windows System Defender



si je regarde ce que tu as noté sur ton poste de départ, tu as plusieurs infection sur ton pc dont les backdoor,
tu tappes le nom sur ton moteur de recherches et tu verras ce que c'est.

Google reste ton meilleur ami ;-)

les fichiers détectés par MBAM sont à supprimer, tu n'as pas le choix, sauf si tu veux conserver tes soucis , à toi d'en décider.

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\btwsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\btwsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\btwsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\fastnetsrv (Backdoor.Refpron) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_BTWSRV (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\AGprotect (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\tcpsr (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\fastnetsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\fastnetsrv (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_FASTNETSRV (Backdoor.Bot) -> No action taken.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\BuildW (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\FirstInstallFlag (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\guid (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\i (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\uid (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\Ulrn (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\Update (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\UpdateNew (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\mBt (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\udfa (Backdoor.Bot) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WBEM\mfa (Backdoor.Bot) -> No action taken.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\Protection System (Rogue.ProtectionSystem) -> No action taken.

Fichier(s) infecté(s):
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\CHM3OL6R\w[1].0in (Backdoor.Bot) -> No action taken.
C:\Documents and Settings\Propriétaire\DoctorWeb\Quarantine\csewnxmora.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Propriétaire\Local Settings\temp\service.0mp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\Propriétaire\Local Settings\temp\sornxcaemw.tmp (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\BtwSrv.dll (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\lsm32.sys (Backdoor.Bot) -> No action taken.
C:\WINDOWS\Temp\VRT6.tmp (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\wmdtc.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\FInstall.sys (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\msxm192z.dll (Trojan.Agent) -> No action taken.
C:\WINDOWS\sc.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\opeia.exe (Backdoor.Bot) -> No action taken.
C:\WINDOWS\system32\FastNetSrv.exe (Backdoor.Bot) -> No action taken.


les createurs d'infection utilisent les emplacements des fichiers système pour hébérger les infections, d'ou les fichiers . dll ou exe dans ces series d'infections.
MABM est très régulièrement mis à jour pour ne pas supprimer les fichiers légitimes de windows, donc pas de creinte pour ce côté là.


maintenant relance MBAM et suis ce qui t'a été demandé pour tous virer et tu verras que tout se passeras bien :-)


à+
0