Help!cheval C:\WINDOWS\system32\tdlcmd.dll
Résolu
langoustine93
Messages postés
7
Statut
Membre
-
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
Bonjour,
J'ai attrapé moi aussi le cheval de troie C:\WINDOWS\system32\tdlcmd.dll tout en ayant MC afee, j'ai meme téléchargé spybot, mais rien, on me detecte et supprime le troyen mais il réapparait régulièrement. J'ai cherché une solution sur les forums mais j'avoue je ne suis pas une grande pro de l'informatique . Merci pour votre aide...
Langoustine
J'ai attrapé moi aussi le cheval de troie C:\WINDOWS\system32\tdlcmd.dll tout en ayant MC afee, j'ai meme téléchargé spybot, mais rien, on me detecte et supprime le troyen mais il réapparait régulièrement. J'ai cherché une solution sur les forums mais j'avoue je ne suis pas une grande pro de l'informatique . Merci pour votre aide...
Langoustine
A voir également:
- Help!cheval C:\WINDOWS\system32\tdlcmd.dll
- Ordinateur bloqué cheval de troie - Accueil - Arnaque
- Comment supprimer cheval de troie gratuitement - Télécharger - Antivirus & Antimalwares
- Le document à télécharger contient une liste d’activités regroupées par jour et par heure. améliorez sa présentation en trois étapes et reportez à chaque fois le nombre de pages obtenu : étape 1 : les paragraphes décrivant les activités peuvent être à cheval sur deux pages, mais ne doivent jamais avoir une ligne isolée en haut ou en bas d’une page. étape 2 : les créneaux horaires ne doivent jamais se retrouver seuls en bas d’une page. étape 3 : chaque jour doit commencer sur une nouvelle page. - Forum Bureautique
- Cheval de troie virus comment le supprimer - Forum Antivirus
- Cheval tais toi - Forum Cinéma / Télé
11 réponses
slt pour avancer je remets
télécharge combofix (par sUBs) ici :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
et enregistre le sur le bureau.
déconnecte toi d'internet et ferme toutes tes applications.
désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)
double-clique sur combofix.exe et suis les instructions
à la fin, il va produire un rapport C:\ComboFix.txt
réactive ton parefeu, ton antivirus, la garde de ton antispyware
copie/colle le rapport C:\ComboFix.txt dans ta prochaine réponse.
Attention, n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi.
Tu as un tutoriel complet ici :
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
télécharge combofix (par sUBs) ici :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
et enregistre le sur le bureau.
déconnecte toi d'internet et ferme toutes tes applications.
désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)
double-clique sur combofix.exe et suis les instructions
à la fin, il va produire un rapport C:\ComboFix.txt
réactive ton parefeu, ton antivirus, la garde de ton antispyware
copie/colle le rapport C:\ComboFix.txt dans ta prochaine réponse.
Attention, n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi.
Tu as un tutoriel complet ici :
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Télécharge http://www.malwarebytes.org/mbam/program/mbam-setup.exe
--> Double clique sur mbam-setup.exe pour lancer l'installation.Clique sur ok jusqu'a la fin de l'installation
--> A la fin de l'installation, vérifié que l'option "Mettre à jour" est bien cochée.
Maintenant que Malwares Bytes est mis à jour, tu peux donc lancer l'analyse:
[*]Clique sur le raccourci Malwares Bytes anti malware pour le lancer
[*]Clique sur l'onglet "Recherche"
[*]Vérifie que la case "Executer un examen complet" est bien cochée, puis clique sur Recherche
Laisse l'analyse se faire.Elle peut durer assez longtemps si le pc est ancien.
A la fin de l'analyse,2 possibilités:
-Soit MBAM n'a rien trouvé, une fenetre bloc notes s'ouvre, enregistre la sur le bureau.
-Soit il y a infection et dans ce cas:
Clique sur Afficher les résultats
Si Malwares a bytes a détécté des fichiers infectés, leurs noms apparaissent sous forme de liste.
/!\Fermez tous les programmes en cours d'execution (Firefox, Internet explorer) /!\
[*]Vérifie que tous les éléments soient cochés, puis clique sur "[b][i]Supprimer la séléction"/i/b
[*]Un fichier texte s'ouvre.Sellectione son contenu ( CTRL+ A ), Copie le ( CTRL + C ), et colle le dans ton prochain poste ( CTRL + V[)
--> Double clique sur mbam-setup.exe pour lancer l'installation.Clique sur ok jusqu'a la fin de l'installation
--> A la fin de l'installation, vérifié que l'option "Mettre à jour" est bien cochée.
Maintenant que Malwares Bytes est mis à jour, tu peux donc lancer l'analyse:
[*]Clique sur le raccourci Malwares Bytes anti malware pour le lancer
[*]Clique sur l'onglet "Recherche"
[*]Vérifie que la case "Executer un examen complet" est bien cochée, puis clique sur Recherche
Laisse l'analyse se faire.Elle peut durer assez longtemps si le pc est ancien.
A la fin de l'analyse,2 possibilités:
-Soit MBAM n'a rien trouvé, une fenetre bloc notes s'ouvre, enregistre la sur le bureau.
-Soit il y a infection et dans ce cas:
Clique sur Afficher les résultats
Si Malwares a bytes a détécté des fichiers infectés, leurs noms apparaissent sous forme de liste.
/!\Fermez tous les programmes en cours d'execution (Firefox, Internet explorer) /!\
[*]Vérifie que tous les éléments soient cochés, puis clique sur "[b][i]Supprimer la séléction"/i/b
[*]Un fichier texte s'ouvre.Sellectione son contenu ( CTRL+ A ), Copie le ( CTRL + C ), et colle le dans ton prochain poste ( CTRL + V[)
voilà le résultat de l'analyse
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3325
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13
09/12/2009 00:08:16
mbam-log-2009-12-09 (00-08-16).txt
Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 169619
Temps écoulé: 49 minute(s), 12 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Nicolas\Local Settings\Application Data\bvjgs_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP700\A0108165.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP701\A0108181.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP702\A0108207.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP703\A0108231.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
Merci encore pour ton aide !
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3325
Windows 5.1.2600 Service Pack 2
Internet Explorer 7.0.5730.13
09/12/2009 00:08:16
mbam-log-2009-12-09 (00-08-16).txt
Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 169619
Temps écoulé: 49 minute(s), 12 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 5
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Nicolas\Local Settings\Application Data\bvjgs_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP700\A0108165.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP701\A0108181.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP702\A0108207.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{9430F710-E92F-4820-A816-8B148370EC15}\RP703\A0108231.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
Merci encore pour ton aide !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ne pars pas, c'est pas terminé ! ^^
Execute cette manip:
/!\Au moment de l'enregistrement de combofix.exe, renomme le en ccm.exe/!\
http://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Execute cette manip:
/!\Au moment de l'enregistrement de combofix.exe, renomme le en ccm.exe/!\
http://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
rebonjour,
oups je ne comprends pas c'est quoi l'enregistrement du combofix.exe?? l'ordi entre temps a eté eteint , j'ai rallumé malwarebyte's, et les 6 fichiers infectés sont en quarantaine. Donc que dois je faire? De plus le lien que tu m'as envoyé ne fonctionne pas :o( Je sais, je suis pas une as de l'informatique ;o)
Bonne journée
oups je ne comprends pas c'est quoi l'enregistrement du combofix.exe?? l'ordi entre temps a eté eteint , j'ai rallumé malwarebyte's, et les 6 fichiers infectés sont en quarantaine. Donc que dois je faire? De plus le lien que tu m'as envoyé ne fonctionne pas :o( Je sais, je suis pas une as de l'informatique ;o)
Bonne journée
voici le rapport encore merci
ComboFix 09-12-08.05 - Nicolas 09/12/2009 15:51:36.1.2 - x86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.33.1036.18.1983.1651 [GMT 1:00]
Lancé depuis: c:\documents and settings\Nicolas\Bureau\ComboFix.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\recycler\NPROTECT
E:\Autorun.inf
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_BOONTY_GAMES
-------\Service_Boonty Games
((((((((((((((((((((((((((((( Fichiers créés du 2009-11-09 au 2009-12-09 ))))))))))))))))))))))))))))))))))))
.
2009-12-08 22:14 . 2009-12-08 22:14 -------- d-----w- c:\documents and settings\Nicolas\Application Data\Malwarebytes
2009-12-08 22:14 . 2009-12-03 15:14 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2009-12-08 22:14 . 2009-12-08 22:14 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-12-08 22:14 . 2009-12-08 22:14 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2009-12-08 22:14 . 2009-12-03 15:13 19160 ----a-w- c:\windows\system32\drivers\mbam.sys
2009-12-07 14:45 . 2009-12-07 17:36 -------- d-----w- c:\documents and settings\All Users\Application Data\Spybot - Search & Destroy
2009-12-07 14:45 . 2009-12-07 14:53 -------- d-----w- c:\program files\Spybot - Search & Destroy
2009-11-20 12:51 . 2009-11-20 12:51 -------- d-----w- c:\program files\MSECache
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-12-09 14:12 . 2009-03-03 10:11 -------- d-----w- c:\program files\McAfee
2009-12-09 14:12 . 2009-03-03 10:11 -------- d-----w- c:\documents and settings\All Users\Application Data\McAfee
2009-12-07 21:17 . 2005-08-26 16:51 -------- d-----w- c:\program files\eMule
2009-11-25 08:13 . 2001-09-28 17:00 500814 ----a-w- c:\windows\system32\perfh00C.dat
2009-11-25 08:13 . 2001-09-28 17:00 80856 ----a-w- c:\windows\system32\perfc00C.dat
2009-11-20 13:02 . 2005-07-18 09:57 68864 ----a-w- c:\documents and settings\Nicolas\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-11-15 18:16 . 2009-03-02 21:41 -------- d-----w- c:\documents and settings\Nicolas\Application Data\dvdcss
2009-10-24 11:01 . 2009-10-24 11:01 -------- d-----w- c:\program files\TomTom International B.V
2009-10-24 11:00 . 2009-10-24 11:00 -------- d-----w- c:\program files\TomTom HOME 2
2009-10-22 21:08 . 2005-07-11 21:33 -------- d--h--w- c:\program files\InstallShield Installation Information
2009-10-19 11:38 . 2008-02-18 20:43 -------- d-----w- c:\program files\Webtarot
2009-10-16 18:44 . 2009-10-16 18:24 -------- d-----w- c:\documents and settings\Nicolas\Application Data\U3
2009-10-15 10:57 . 2009-10-15 10:57 -------- d-----w- c:\program files\Reallusion
2009-10-14 18:26 . 2009-08-02 18:11 -------- d-----w- c:\program files\Fichiers communs\Real
2009-10-14 18:25 . 2009-10-14 18:25 -------- d-----w- c:\program files\Fichiers communs\xing shared
2009-10-14 18:19 . 2008-04-22 21:07 -------- d-----w- c:\program files\Google
2009-09-26 17:35 . 2009-09-26 17:16 332928 ----a-w- c:\windows\system32\drivers\RTL8187.sys
2009-09-26 17:22 . 2009-09-26 17:22 21035 ----a-w- c:\windows\system32\drivers\AegisP.sys
2009-09-11 14:34 . 2004-08-04 04:54 133632 ----a-w- c:\windows\system32\msv1_0.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{66886C4D-B307-4ECA-A228-52CA9B9851A4}"= "c:\program files\Deenero\deenero_1,0,2,0.dll" [2009-07-29 504512]
[HKEY_CLASSES_ROOT\clsid\{66886c4d-b307-4eca-a228-52ca9b9851a4}]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MsnMsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2009-07-26 3883856]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2005-02-10 1937408]
"Creative Detector"="c:\program files\Creative\MediaSource\Detector\CTDetect.exe" [2004-12-02 102400]
"TomTomHOME.exe"="c:\program files\TomTom HOME 2\TomTomHOMERunner.exe" [2009-08-27 247144]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2009-10-14 39408]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2009-03-05 2260480]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-04 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"USBIR"="c:\program files\USBIR\FrontPanelIo.exe" [2004-10-03 24576]
"VTTimer"="VTTimer.exe" [2004-09-01 53248]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"ORAHSSSessionManager"="c:\program files\OrangeHSS\SessionManager\SessionManager.exe" [2007-12-12 107248]
"McAfeeUpdaterUI"="c:\program files\McAfee\Common Framework\udaterui.exe" [2008-03-14 136512]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2009-07-25 149280]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2009-10-14 198160]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-04 15360]
c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
Adobe Gamma Loader.lnk - c:\program files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe [2005-7-14 113664]
PHOTOfunSTUDIO -viewer-.lnk - c:\program files\Panasonic\PHOTOfunSTUDIO -viewer-\PhAutoRun.exe [2009-1-11 40960]
REALTEK RTL8187 Wireless LAN Utility.lnk - c:\program files\REALTEK RTL8187 Wireless LAN Driver and Utility\RtWLan.exe [2009-9-26 675840]
VIA RAID TOOL.lnk - c:\program files\VIA\RAID\raid_tool.exe [2005-7-11 585728]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\McAfeeEngineService]
@=""
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\eMule\\emule.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\uTorrent\\uTorrent.exe"=
"c:\\Program Files\\McAfee\\Common Framework\\FrameworkService.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"=
"c:\\Program Files\\OrangeHSS\\Connectivity\\ConnectivityManager.exe"=
R1 BS_I2cIo;BS_I2cIo;c:\windows\system32\drivers\BS_I2cIo.sys [11/07/2005 22:20 5120]
R2 fssfltr;FssFltr;c:\windows\system32\drivers\fssfltr_tdi.sys [16/09/2009 08:44 54752]
R2 TomTomHOMEService;TomTomHOMEService;c:\program files\TomTom HOME 2\TomTomHOMEService.exe [27/08/2009 16:05 92008]
R3 hcw88rc5;Hauppauge WinTV 88x IR Decoder;c:\windows\system32\drivers\HCW88rc5.sys [12/07/2005 07:42 11719]
R3 HCW88TUNE;Hauppauge WinTV 88x Tuner;c:\windows\system32\drivers\HCW88tun.sys [12/07/2005 07:42 128577]
R3 hcw88vid;Hauppauge WinTV 88x Video;c:\windows\system32\drivers\HCW88vid.sys [12/07/2005 07:42 579004]
R3 HCW88XBAR;Hauppauge WinTV 88x Crossbar;c:\windows\system32\drivers\HCW88bar.sys [12/07/2005 07:42 26972]
R3 RTLWUSB;Realtek RTL8187 Wireless 802.11b/g 54Mbps USB 2.0 Network Adapter;c:\windows\system32\drivers\RTL8187.sys [26/09/2009 18:16 332928]
R3 SjyPkt;SjyPkt;c:\windows\system32\drivers\SjyPkt.sys [26/09/2009 18:16 13532]
S2 KHLQMGIM;KHLQMGIM;\??\c:\windows\system32\khlqmgim.rlv --> c:\windows\system32\khlqmgim.rlv [?]
S3 fsssvc;Service Windows Live Contrôle parental;c:\program files\Windows Live\Family Safety\fsssvc.exe [05/08/2009 21:48 704864]
S3 maconfservice;Ma-Config Service;c:\program files\ma-config.com\maconfservice.exe [23/09/2009 13:50 238960]
S3 RTL8187;Realtek RTL8187 Wireless 802.11g 54Mbps USB 2.0 Network Adapter;c:\windows\system32\drivers\RTL8187.sys [26/09/2009 18:16 332928]
--- Autres Services/Pilotes en mémoire ---
*NewlyCreated* - SJYPKT
.
------- Examen supplémentaire -------
.
uStart Page = www.orange.fr
uSearchMigratedDefaultURL = hxxp://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?}
uInternet Connection Wizard,ShellNext = iexplore
uSearchURL,(Default) = hxxp://g.msn.fr/0SEFRFR/SAOS01?FORM=TOOLBR
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
.
- - - - ORPHELINS SUPPRIMES - - - -
WebBrowser-{00000002-F180-017A-7B20-3A7737000000} - (no file)
WebBrowser-{00000002-D784-0244-7B20-3A7737000000} - (no file)
WebBrowser-{000013B0-D7F8-0244-F0D7-4402B0130000} - (no file)
WebBrowser-{000013AC-8C18-0BEB-108C-EB0BAC130000} - (no file)
WebBrowser-{00000002-8BA4-0BEB-7B20-3A774E000000} - (no file)
WebBrowser-{00001558-A4D8-1799-D0A4-991758150000} - (no file)
WebBrowser-{00000002-A464-1799-7B20-3A774E000000} - (no file)
WebBrowser-{00000002-EF2C-0174-7B20-3A774E000000} - (no file)
WebBrowser-{000009A0-EFA0-0174-98EF-7401A0090000} - (no file)
WebBrowser-{00000002-8934-0174-7B20-3A7756000000} - (no file)
WebBrowser-{00000002-8934-0174-7B20-3A776D000000} - (no file)
WebBrowser-{00000B28-EFC8-0174-C0EF-7401280B0000} - (no file)
WebBrowser-{773A207B-EF54-0174-0C01-C50400000000} - (no file)
WebBrowser-{773A207B-9174-0174-0C01-C50400000000} - (no file)
HKLM-Run-VTTrayp - VTtrayp.exe
HKLM-Run-Cmaudio - cmicnfg.cpl
AddRemove-Adobe Acrobat 5.0 - c:\windows\ISUN040C.EXE -fc:\program files\Fichiers communs\Adobe\Acrobat 5.0\NT\Uninst.isu -cc:\program files\Fichiers communs\Adobe\Acrobat 5.0\NT\Uninst.dll
AddRemove-Deenero - c:\program files\Deenero\deenerosvr_1
AddRemove-S3 - c:\program files\S3\s3setvga.exe -s -fc:\program files\S3\S3.uns
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-12-09 16:12
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Creative Detector = "c:\program files\Creative\MediaSource\Detector\CTDetect.exe" /R????l??|q??|???|???|????$??????|???????|x??|???????????????????????|p??|????m??|???|????????`??????????|`??????????????w ??w6??????????????s????????????????????<???????????????????rl?wUV?w???|?k?w
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys viamraid.sys >>UNKNOWN [0x8A50CF61]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf765bfc3
\Driver\ACPI -> ACPI.sys @ 0xf758ecb8
\Driver\atapi -> atapi.sys @ 0xf74807b4
IoDeviceObjectType -> DeleteProcedure -> ntoskrnl.exe @ 0x8059e1a2
ParseProcedure -> ntoskrnl.exe @ 0x8057c745
\Device\Harddisk0\DR0 -> DeleteProcedure -> ntoskrnl.exe @ 0x8059e1a2
ParseProcedure -> ntoskrnl.exe @ 0x8057c745
NDIS: -> SendCompleteHandler -> 0x0
PacketIndicateHandler -> 0x0
SendHandler -> 0x0
user & kernel MBR OK
**************************************************************************
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\KHLQMGIM]
"ImagePath"="\??\c:\windows\system32\khlqmgim.rlv"
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'explorer.exe'(3356)
c:\progra~1\WINDOW~2\wmpband.dll
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\system32\CTsvcCDA.EXE
c:\progra~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
c:\program files\Java\jre6\bin\jqs.exe
c:\program files\McAfee\Common Framework\FrameworkService.exe
c:\program files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
c:\program files\McAfee\Common Framework\naPrdMgr.exe
c:\program files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
c:\windows\system32\wdfmgr.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\windows\system32\wscntfy.exe
c:\windows\system32\WgaTray.exe
c:\windows\system32\VTTimer.exe
c:\windows\system32\RunDll32.exe
c:\program files\McAfee\Common Framework\McTray.exe
.
**************************************************************************
.
Heure de fin: 2009-12-09 16:18:49 - La machine a redémarré
ComboFix-quarantined-files.txt 2009-12-09 15:18
Avant-CF: 32 016 789 504 octets libres
Après-CF: 32 207 839 232 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
- - End Of File - - 2AC0A1F8C020AFE64D659B67398C8160
ComboFix 09-12-08.05 - Nicolas 09/12/2009 15:51:36.1.2 - x86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.33.1036.18.1983.1651 [GMT 1:00]
Lancé depuis: c:\documents and settings\Nicolas\Bureau\ComboFix.exe
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\recycler\NPROTECT
E:\Autorun.inf
.
((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
.
-------\Legacy_BOONTY_GAMES
-------\Service_Boonty Games
((((((((((((((((((((((((((((( Fichiers créés du 2009-11-09 au 2009-12-09 ))))))))))))))))))))))))))))))))))))
.
2009-12-08 22:14 . 2009-12-08 22:14 -------- d-----w- c:\documents and settings\Nicolas\Application Data\Malwarebytes
2009-12-08 22:14 . 2009-12-03 15:14 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2009-12-08 22:14 . 2009-12-08 22:14 -------- d-----w- c:\documents and settings\All Users\Application Data\Malwarebytes
2009-12-08 22:14 . 2009-12-08 22:14 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
2009-12-08 22:14 . 2009-12-03 15:13 19160 ----a-w- c:\windows\system32\drivers\mbam.sys
2009-12-07 14:45 . 2009-12-07 17:36 -------- d-----w- c:\documents and settings\All Users\Application Data\Spybot - Search & Destroy
2009-12-07 14:45 . 2009-12-07 14:53 -------- d-----w- c:\program files\Spybot - Search & Destroy
2009-11-20 12:51 . 2009-11-20 12:51 -------- d-----w- c:\program files\MSECache
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-12-09 14:12 . 2009-03-03 10:11 -------- d-----w- c:\program files\McAfee
2009-12-09 14:12 . 2009-03-03 10:11 -------- d-----w- c:\documents and settings\All Users\Application Data\McAfee
2009-12-07 21:17 . 2005-08-26 16:51 -------- d-----w- c:\program files\eMule
2009-11-25 08:13 . 2001-09-28 17:00 500814 ----a-w- c:\windows\system32\perfh00C.dat
2009-11-25 08:13 . 2001-09-28 17:00 80856 ----a-w- c:\windows\system32\perfc00C.dat
2009-11-20 13:02 . 2005-07-18 09:57 68864 ----a-w- c:\documents and settings\Nicolas\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-11-15 18:16 . 2009-03-02 21:41 -------- d-----w- c:\documents and settings\Nicolas\Application Data\dvdcss
2009-10-24 11:01 . 2009-10-24 11:01 -------- d-----w- c:\program files\TomTom International B.V
2009-10-24 11:00 . 2009-10-24 11:00 -------- d-----w- c:\program files\TomTom HOME 2
2009-10-22 21:08 . 2005-07-11 21:33 -------- d--h--w- c:\program files\InstallShield Installation Information
2009-10-19 11:38 . 2008-02-18 20:43 -------- d-----w- c:\program files\Webtarot
2009-10-16 18:44 . 2009-10-16 18:24 -------- d-----w- c:\documents and settings\Nicolas\Application Data\U3
2009-10-15 10:57 . 2009-10-15 10:57 -------- d-----w- c:\program files\Reallusion
2009-10-14 18:26 . 2009-08-02 18:11 -------- d-----w- c:\program files\Fichiers communs\Real
2009-10-14 18:25 . 2009-10-14 18:25 -------- d-----w- c:\program files\Fichiers communs\xing shared
2009-10-14 18:19 . 2008-04-22 21:07 -------- d-----w- c:\program files\Google
2009-09-26 17:35 . 2009-09-26 17:16 332928 ----a-w- c:\windows\system32\drivers\RTL8187.sys
2009-09-26 17:22 . 2009-09-26 17:22 21035 ----a-w- c:\windows\system32\drivers\AegisP.sys
2009-09-11 14:34 . 2004-08-04 04:54 133632 ----a-w- c:\windows\system32\msv1_0.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
"{66886C4D-B307-4ECA-A228-52CA9B9851A4}"= "c:\program files\Deenero\deenero_1,0,2,0.dll" [2009-07-29 504512]
[HKEY_CLASSES_ROOT\clsid\{66886c4d-b307-4eca-a228-52ca9b9851a4}]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MsnMsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2009-07-26 3883856]
"NBJ"="c:\program files\Ahead\Nero BackItUp\NBJ.exe" [2005-02-10 1937408]
"Creative Detector"="c:\program files\Creative\MediaSource\Detector\CTDetect.exe" [2004-12-02 102400]
"TomTomHOME.exe"="c:\program files\TomTom HOME 2\TomTomHOMERunner.exe" [2009-08-27 247144]
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2009-10-14 39408]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2009-03-05 2260480]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-04 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"USBIR"="c:\program files\USBIR\FrontPanelIo.exe" [2004-10-03 24576]
"VTTimer"="VTTimer.exe" [2004-09-01 53248]
"NeroFilterCheck"="c:\windows\system32\NeroCheck.exe" [2001-07-09 155648]
"ORAHSSSessionManager"="c:\program files\OrangeHSS\SessionManager\SessionManager.exe" [2007-12-12 107248]
"McAfeeUpdaterUI"="c:\program files\McAfee\Common Framework\udaterui.exe" [2008-03-14 136512]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2009-07-25 149280]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2009-10-14 198160]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-04 15360]
c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
Adobe Gamma Loader.lnk - c:\program files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe [2005-7-14 113664]
PHOTOfunSTUDIO -viewer-.lnk - c:\program files\Panasonic\PHOTOfunSTUDIO -viewer-\PhAutoRun.exe [2009-1-11 40960]
REALTEK RTL8187 Wireless LAN Utility.lnk - c:\program files\REALTEK RTL8187 Wireless LAN Driver and Utility\RtWLan.exe [2009-9-26 675840]
VIA RAID TOOL.lnk - c:\program files\VIA\RAID\raid_tool.exe [2005-7-11 585728]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\McAfeeEngineService]
@=""
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\eMule\\emule.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"c:\\Program Files\\uTorrent\\uTorrent.exe"=
"c:\\Program Files\\McAfee\\Common Framework\\FrameworkService.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Sync\\WindowsLiveSync.exe"=
"c:\\Program Files\\OrangeHSS\\Connectivity\\ConnectivityManager.exe"=
R1 BS_I2cIo;BS_I2cIo;c:\windows\system32\drivers\BS_I2cIo.sys [11/07/2005 22:20 5120]
R2 fssfltr;FssFltr;c:\windows\system32\drivers\fssfltr_tdi.sys [16/09/2009 08:44 54752]
R2 TomTomHOMEService;TomTomHOMEService;c:\program files\TomTom HOME 2\TomTomHOMEService.exe [27/08/2009 16:05 92008]
R3 hcw88rc5;Hauppauge WinTV 88x IR Decoder;c:\windows\system32\drivers\HCW88rc5.sys [12/07/2005 07:42 11719]
R3 HCW88TUNE;Hauppauge WinTV 88x Tuner;c:\windows\system32\drivers\HCW88tun.sys [12/07/2005 07:42 128577]
R3 hcw88vid;Hauppauge WinTV 88x Video;c:\windows\system32\drivers\HCW88vid.sys [12/07/2005 07:42 579004]
R3 HCW88XBAR;Hauppauge WinTV 88x Crossbar;c:\windows\system32\drivers\HCW88bar.sys [12/07/2005 07:42 26972]
R3 RTLWUSB;Realtek RTL8187 Wireless 802.11b/g 54Mbps USB 2.0 Network Adapter;c:\windows\system32\drivers\RTL8187.sys [26/09/2009 18:16 332928]
R3 SjyPkt;SjyPkt;c:\windows\system32\drivers\SjyPkt.sys [26/09/2009 18:16 13532]
S2 KHLQMGIM;KHLQMGIM;\??\c:\windows\system32\khlqmgim.rlv --> c:\windows\system32\khlqmgim.rlv [?]
S3 fsssvc;Service Windows Live Contrôle parental;c:\program files\Windows Live\Family Safety\fsssvc.exe [05/08/2009 21:48 704864]
S3 maconfservice;Ma-Config Service;c:\program files\ma-config.com\maconfservice.exe [23/09/2009 13:50 238960]
S3 RTL8187;Realtek RTL8187 Wireless 802.11g 54Mbps USB 2.0 Network Adapter;c:\windows\system32\drivers\RTL8187.sys [26/09/2009 18:16 332928]
--- Autres Services/Pilotes en mémoire ---
*NewlyCreated* - SJYPKT
.
------- Examen supplémentaire -------
.
uStart Page = www.orange.fr
uSearchMigratedDefaultURL = hxxp://search.live.com/results.aspx?q={searchTerms}&src={referrer:source?}
uInternet Connection Wizard,ShellNext = iexplore
uSearchURL,(Default) = hxxp://g.msn.fr/0SEFRFR/SAOS01?FORM=TOOLBR
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_60D6097707281E79.dll/cmsidewiki.html
.
- - - - ORPHELINS SUPPRIMES - - - -
WebBrowser-{00000002-F180-017A-7B20-3A7737000000} - (no file)
WebBrowser-{00000002-D784-0244-7B20-3A7737000000} - (no file)
WebBrowser-{000013B0-D7F8-0244-F0D7-4402B0130000} - (no file)
WebBrowser-{000013AC-8C18-0BEB-108C-EB0BAC130000} - (no file)
WebBrowser-{00000002-8BA4-0BEB-7B20-3A774E000000} - (no file)
WebBrowser-{00001558-A4D8-1799-D0A4-991758150000} - (no file)
WebBrowser-{00000002-A464-1799-7B20-3A774E000000} - (no file)
WebBrowser-{00000002-EF2C-0174-7B20-3A774E000000} - (no file)
WebBrowser-{000009A0-EFA0-0174-98EF-7401A0090000} - (no file)
WebBrowser-{00000002-8934-0174-7B20-3A7756000000} - (no file)
WebBrowser-{00000002-8934-0174-7B20-3A776D000000} - (no file)
WebBrowser-{00000B28-EFC8-0174-C0EF-7401280B0000} - (no file)
WebBrowser-{773A207B-EF54-0174-0C01-C50400000000} - (no file)
WebBrowser-{773A207B-9174-0174-0C01-C50400000000} - (no file)
HKLM-Run-VTTrayp - VTtrayp.exe
HKLM-Run-Cmaudio - cmicnfg.cpl
AddRemove-Adobe Acrobat 5.0 - c:\windows\ISUN040C.EXE -fc:\program files\Fichiers communs\Adobe\Acrobat 5.0\NT\Uninst.isu -cc:\program files\Fichiers communs\Adobe\Acrobat 5.0\NT\Uninst.dll
AddRemove-Deenero - c:\program files\Deenero\deenerosvr_1
AddRemove-S3 - c:\program files\S3\s3setvga.exe -s -fc:\program files\S3\S3.uns
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-12-09 16:12
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Creative Detector = "c:\program files\Creative\MediaSource\Detector\CTDetect.exe" /R????l??|q??|???|???|????$??????|???????|x??|???????????????????????|p??|????m??|???|????????`??????????|`??????????????w ??w6??????????????s????????????????????<???????????????????rl?wUV?w???|?k?w
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
called modules: ntoskrnl.exe CLASSPNP.SYS disk.sys viamraid.sys >>UNKNOWN [0x8A50CF61]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\Disk -> CLASSPNP.SYS @ 0xf765bfc3
\Driver\ACPI -> ACPI.sys @ 0xf758ecb8
\Driver\atapi -> atapi.sys @ 0xf74807b4
IoDeviceObjectType -> DeleteProcedure -> ntoskrnl.exe @ 0x8059e1a2
ParseProcedure -> ntoskrnl.exe @ 0x8057c745
\Device\Harddisk0\DR0 -> DeleteProcedure -> ntoskrnl.exe @ 0x8059e1a2
ParseProcedure -> ntoskrnl.exe @ 0x8057c745
NDIS: -> SendCompleteHandler -> 0x0
PacketIndicateHandler -> 0x0
SendHandler -> 0x0
user & kernel MBR OK
**************************************************************************
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\KHLQMGIM]
"ImagePath"="\??\c:\windows\system32\khlqmgim.rlv"
.
--------------------- DLLs chargées dans les processus actifs ---------------------
- - - - - - - > 'explorer.exe'(3356)
c:\progra~1\WINDOW~2\wmpband.dll
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\system32\CTsvcCDA.EXE
c:\progra~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
c:\program files\Java\jre6\bin\jqs.exe
c:\program files\McAfee\Common Framework\FrameworkService.exe
c:\program files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
c:\program files\McAfee\Common Framework\naPrdMgr.exe
c:\program files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
c:\windows\system32\wdfmgr.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\windows\system32\wscntfy.exe
c:\windows\system32\WgaTray.exe
c:\windows\system32\VTTimer.exe
c:\windows\system32\RunDll32.exe
c:\program files\McAfee\Common Framework\McTray.exe
.
**************************************************************************
.
Heure de fin: 2009-12-09 16:18:49 - La machine a redémarré
ComboFix-quarantined-files.txt 2009-12-09 15:18
Avant-CF: 32 016 789 504 octets libres
Après-CF: 32 207 839 232 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
- - End Of File - - 2AC0A1F8C020AFE64D659B67398C8160
analyse ces deux fichiers sur virus total et colle les rapports: https://www.virustotal.com/gui/
c:\windows\system32\drivers\SjyPkt.sys
c:\windows\system32\khlqmgim.rlv
c:\windows\system32\drivers\SjyPkt.sys
c:\windows\system32\khlqmgim.rlv
voilà les resultats 1er pour c:\windows\system32\drivers\SjyPkt.sys
Le fichier a déjà été analysé:
MD5: 3d7ef286e806f9bd9339aa52e28dcd67
First received: 2008.12.15 16:41:33 UTC
Date 2009.11.18 16:14:45 UTC [>21D]
Résultats 0/41
Permalink: analisis/24d602b7ddf7718a1f149d35b24c2345d0dde6e8b8a7fdf35062c24a6d13226d-1258560885
et l'autre c:\windows\system32\khlqmgim.rlv je ne le trouve pas dans l'ordi aussi bien en recherche manuelle et auto
Le fichier a déjà été analysé:
MD5: 3d7ef286e806f9bd9339aa52e28dcd67
First received: 2008.12.15 16:41:33 UTC
Date 2009.11.18 16:14:45 UTC [>21D]
Résultats 0/41
Permalink: analisis/24d602b7ddf7718a1f149d35b24c2345d0dde6e8b8a7fdf35062c24a6d13226d-1258560885
et l'autre c:\windows\system32\khlqmgim.rlv je ne le trouve pas dans l'ordi aussi bien en recherche manuelle et auto
Télécharge Tools Cleaner sur ton bureau.
--> https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
# Clique sur Recherche et laisse le scan agir ...
# Clique sur Suppression pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
--> https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
# Clique sur Recherche et laisse le scan agir ...
# Clique sur Suppression pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).