Je suis infesté par Trojan horse generic

Résolu/Fermé
marinecat - 18 sept. 2010 à 12:57
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 - 9 oct. 2010 à 17:40
Bonjour,

Depuis quelques jours je suis infesté par Trojan horse generic 19.NSG.
malgré AVG anti-virus free, spybot search... et CCleaner, j'ai beau scanner et supprimer, rien à faire , ça revient toujours. Qui peut m'aider ?

Merci d'avance

A voir également:

94 réponses

marinecat Messages postés 10 Date d'inscription lundi 20 septembre 2010 Statut Membre Dernière intervention 21 septembre 2010
21 sept. 2010 à 09:41
rapport Avenger http://www.cijoint.fr/cjlink.php?file=cj201009/cijRDJQrS2.txt

rapport OTL http://www.cijoint.fr/cjlink.php?file=cj201009/cijPATMhMO.txt
0
marinecat Messages postés 10 Date d'inscription lundi 20 septembre 2010 Statut Membre Dernière intervention 21 septembre 2010
21 sept. 2010 à 10:15
re bonjour, je n'arrive pas à faire GMER, il demarre et s'arrete en cours.

D'autre part j'ai toujours une alerte de resident shield alert qui m'annonce toujours un probleme sur drivers\AGP440.sys

Je n'arrive plus à rentrer sur AVG pour le désactiver pendant le scan
0
marinecat Messages postés 10 Date d'inscription lundi 20 septembre 2010 Statut Membre Dernière intervention 21 septembre 2010
21 sept. 2010 à 11:03
OUF VOILA LE RAPPORT DE GMER

GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2010-09-21 13:00:54
Windows 6.0.6002 Service Pack 2
Running: GMER 836u3p1c.exe; Driver: C:\Users\phil\AppData\Local\Temp\kgtdapod.sys


---- Kernel code sections - GMER 1.0.15 ----

.text C:\Windows\system32\DRIVERS\nvlddmkm.sys section is writeable [0x8E40D340, 0x3DB717, 0xE8000020]

---- User code sections - GMER 1.0.15 ----

.text C:\Windows\Explorer.EXE[1860] SHELL32.dll!SHGetFolderPathAndSubDirW + 81C5 76C0B37C 4 Bytes [00, 26, 00, 10] {ADD [ESI], AH; ADD [EAX], DL}
.text C:\Program Files\Windows Live\Messenger\msnmsgr.exe[3680] kernel32.dll!GetProcAddress 7673903B 5 Bytes JMP 01B8EDC0 C:\Program Files\McAfee\SiteAdvisor\saPlugin.dll

---- Devices - GMER 1.0.15 ----

AttachedDevice \Driver\tdx \Device\Tcp avgtdix.sys (AVG Network connection watcher/AVG Technologies CZ, s.r.o.)
AttachedDevice \Driver\tdx \Device\Udp avgtdix.sys (AVG Network connection watcher/AVG Technologies CZ, s.r.o.)
AttachedDevice \Driver\tdx \Device\RawIp avgtdix.sys (AVG Network connection watcher/AVG Technologies CZ, s.r.o.)

---- Registry - GMER 1.0.15 ----

Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex@LogName C:\ProgramData\Microsoft\Search\Data\Applications\Windows\Projects\SystemIndex\SystemIndex.Ntfy104.gthr
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex@LogNumber 105
Reg HKLM\SOFTWARE\Microsoft\Windows Search\Gather\Windows\SystemIndex@CheckPointSignature 4a6cfe09-6c05-48b6-bfca-7c81ce639631

---- EOF - GMER 1.0.15 ----
0
marinecat Messages postés 10 Date d'inscription lundi 20 septembre 2010 Statut Membre Dernière intervention 21 septembre 2010
21 sept. 2010 à 11:19
Kalimusic

voilà le rapport OTL

http://www.cijoint.fr/cjlink.php?file=cj201009/cijXBNEAsR.txt


Crois-tu qu'on va s'en sortir ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
21 sept. 2010 à 16:54
marinecat,

Crois-tu qu'on va s'en sortir ?
Oui :)

Par contre, il me semble que tu n'as pas copié/collé entièrement le script Avenger, il manque les instructions du début. Il reste également le problème du driver patché AGP440.sys, mais le script OTL n'a pas fonctionné par ma faute, on recommence pour ce qui n'a été encore corrigé.

Relance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* L'interface principale s'ouvre :
* Dans la partie du bas "Personnalisation", copie/colle la liste en citation :

:OTL
DRV - (ldr7x) -- C:\Windows\System32\DRIVERS\ldr7x.sys File not found
DRV - (IpInIp) -- C:\Windows\System32\DRIVERS\ipinip.sys File not found
[2010/06/20 17:13:55 | 000,000,000 | ---D | M] (Softonic_France Toolbar) -- C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352}
@Alternate Data Stream - 98 bytes -> C:\ProgramData\TEMP:580E04D8

:Reg 
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"Chrome3"=-

:Files
C:\WINDOWS\system32\drivers\agp440.sys|C:\Windows\System32\DriverStore\FileRepository\machine.inf_920a2c1f\AGP440.sys /replace 

:Commands 
[emptytemp]

* Clique sur le bouton Correction, patiente pendant le travail de l'outil, il va redémarrer le PC.
* Accepte en cliquant sur OK
* Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément
* Copie/colle le dans ton prochain message

Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles (Vérifie la date si besoin : jjmmaaaa_xxxxxxxx.log)


A +
0
marinecat Messages postés 10 Date d'inscription lundi 20 septembre 2010 Statut Membre Dernière intervention 21 septembre 2010
21 sept. 2010 à 20:41
Bonsoir Kalimusic

Revoilà le rapport Avenger

Logfile of The Avenger Version 2.0, (c) by Swandog46
http://swandog46.geekstogo.com

Platform: Windows Vista

*******************

Script file opened successfully.
Script file read successfully.

Backups directory opened successfully at C:\Avenger

*******************

Beginning to process script file:

Rootkit scan active.
No rootkits found!


Error: file "C:\Windows\System32\drivers\ldr7x.sys" not found!
Deletion of file "C:\Windows\System32\drivers\ldr7x.sys" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Error: file "C:\Users\phil\AppData\Roaming\wiaservg.log" not found!
Deletion of file "C:\Users\phil\AppData\Roaming\wiaservg.log" failed!
Status: 0xc0000034 (STATUS_OBJECT_NAME_NOT_FOUND)
--> the object does not exist


Completed script processing.

*******************

Finished! Terminate.
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
21 sept. 2010 à 20:44
marinecat,

Tu pouvais passer directement à OTL ;)

A+
0
marinecat Messages postés 10 Date d'inscription lundi 20 septembre 2010 Statut Membre Dernière intervention 21 septembre 2010
21 sept. 2010 à 21:10
Voila le rapport OTL

All processes killed
========== OTL ==========
Service ldr7x stopped successfully!
Service ldr7x deleted successfully!
File C:\Windows\System32\DRIVERS\ldr7x.sys File not found not found.
Service IpInIp stopped successfully!
Service IpInIp deleted successfully!
File C:\Windows\System32\DRIVERS\ipinip.sys File not found not found.
C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352}\searchplugin folder moved successfully.
C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352}\META-INF folder moved successfully.
C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352}\lib folder moved successfully.
C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352}\defaults folder moved successfully.
C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352}\components folder moved successfully.
C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352}\chrome folder moved successfully.
C:\Users\phil\AppData\Roaming\Mozilla\Firefox\Profiles\7nyf2rqg.default\extensions\{4daac69c-cba7-45e2-9bc8-1044483d3352} folder moved successfully.
ADS C:\ProgramData\TEMP:580E04D8 deleted successfully.
========== REGISTRY ==========
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\Chrome3 deleted successfully.
========== FILES ==========
File C:\WINDOWS\system32\drivers\agp440.sys successfully replaced with C:\Windows\System32\DriverStore\FileRepository\machine.inf_920a2c1f\AGP440.sys
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: phil
->Temp folder emptied: 504996 bytes
->Temporary Internet Files folder emptied: 196836 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 46171382 bytes
->Flash cache emptied: 405 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 92490 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 45,00 mb


OTL by OldTimer - Version 3.2.12.1 log created on 09212010_225643

Files\Folders moved on Reboot...
File move failed. C:\Windows\temp\CLDigitalHome\CLMS_AGENT_LOG1.txt scheduled to be moved on reboot.
File move failed. C:\Windows\temp\CLDigitalHome\PCMMediaServer.log scheduled to be moved on reboot.
C:\Windows\temp\sqlite_B81QczAzoaBIkJH moved successfully.

Registry entries deleted on Reboot...
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
21 sept. 2010 à 21:21
re,

Tout à fonctionné normalement.

Quels problèmes rencontres tu encore ?

Veux tu en profiter pour changer d'antivirus ?

A +
0
marinecat Messages postés 10 Date d'inscription lundi 20 septembre 2010 Statut Membre Dernière intervention 21 septembre 2010
21 sept. 2010 à 22:22
Merci encore d'avoir passé tant de temps à m'aider .

J'ai un problème avec AVG, je n'arrive plus à avoir l'interface, que ce soit dans la barre dd'accès rapide ou dans les programmes files. Je pense que je vais le désinstaller , que me conseille tu comme antivirus ? J'ai désinstallé Spybot comme tu me l'avais conseillé.
Avant j'avais donc AVG, Spybot que je faisais de temps en temps et CCleaner.

D'autre part je n'arrive plus à ouvrir les fichiers PDF

et j'ai une fenetre qui s'ouvre quand je démarre qui me demande un CD d'installation windows, concernant des status, je crois que c'est HP
j'essaie de le fermer ou d'annuler mais il réapparait une quinzaine de fois avant de disparaitre.

Je te dirais demain si cela recommence.
Conseille moi surtout pour l'antivirus et autres... défenses

Merci
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
Modifié par kalimusic le 21/09/2010 à 22:59
marinecat,

A priori, plus rien d'infectieux. Néanmoins procédons par ordre, nous devons installer un nouvel antivirus, faire une dernière vérification, finir le nettoyage et désinstaller proprement les outils utilisés. Je te donnerai également tous les conseils nécessaires à la fin.

1. Télécharge Antivir 10 sur le Bureau.

2. Désinstalle AVG avec cet utilitaire avgremover ,
tu l'enregistres sur ton Bureau, tu l'exécutes en suivant les instructions.

3. Nettoyage les fichiers temporaires et le registre avec Ccleaner :
Tutoriel Ccleaner

4. Installe Antivir 10 : Tutoriel (c'est la version 9 mais peu de changement)

Ne fait pas le scan proposé par défaut en fin d'installation.

5. Une fois les réglages effectués et la mise à jour effectuées, lance un contrôle du système et héberge le rapport sur http://www.cijoint.fr/

6. Relance une analyse rapide avec OTL et héberge le rapport sur http://www.cijoint.fr/ comme d'hab ;)


******************************************************************
Passons au questions :

et j'ai une fenetre qui s'ouvre quand je démarre qui me demande un CD d'installation windows, concernant des status, je crois que c'est HP 
j'essaie de le fermer ou d'annuler mais il réapparait une quinzaine de fois avant de disparaitre. 
Je comprends pas trop ce que tu veux dire, fait une impression écran et héberge l'image sur http://www.cijoint.fr/
As tu le CD de Vista, si on devait faire une réparation ?

D'autre part je n'arrive plus à ouvrir les fichiers PDF 
Désinstalle Adobe Reader 8.1.3
Télécharge et installe Adobe Reader 9.3.4
!! n'oublie pas de décocher la case "McAfee Security Scan" !!
Aide en images (merci Batch-man) :
Installation/Mise à jour Adobe Reader

A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
0
cijoint.fr n'accepte pas le rapport AVSCAN je le joins donc ci dessous mais c'est long !Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 22 septembre 2010 02:21

La recherche porte sur 2865768 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : phil
Nom de l'ordinateur : PHIL-PC

Informations de version :
BUILD.DAT : 10.0.0.99 Bytes 27/08/2010 08:04:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 17/08/2010 09:38:56
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 09:39:10
LUKE.DLL : 10.0.2.3 104296 Bytes 17/08/2010 09:39:03
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 09:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 16:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 14:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 13:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 08:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 09:39:06
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 09:39:07
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 09:39:09
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 22:07:31
VBASE009.VDF : 7.10.11.134 2048 Bytes 13/09/2010 22:07:32
VBASE010.VDF : 7.10.11.135 2048 Bytes 13/09/2010 22:07:32
VBASE011.VDF : 7.10.11.136 2048 Bytes 13/09/2010 22:07:33
VBASE012.VDF : 7.10.11.137 2048 Bytes 13/09/2010 22:07:34
VBASE013.VDF : 7.10.11.165 172032 Bytes 15/09/2010 22:07:37
VBASE014.VDF : 7.10.11.202 144384 Bytes 18/09/2010 22:07:40
VBASE015.VDF : 7.10.11.231 129024 Bytes 21/09/2010 22:07:42
VBASE016.VDF : 7.10.11.232 2048 Bytes 21/09/2010 22:07:42
VBASE017.VDF : 7.10.11.233 2048 Bytes 21/09/2010 22:07:43
VBASE018.VDF : 7.10.11.234 2048 Bytes 21/09/2010 22:07:44
VBASE019.VDF : 7.10.11.235 2048 Bytes 21/09/2010 22:07:44
VBASE020.VDF : 7.10.11.236 2048 Bytes 21/09/2010 22:07:45
VBASE021.VDF : 7.10.11.237 2048 Bytes 21/09/2010 22:07:45
VBASE022.VDF : 7.10.11.238 2048 Bytes 21/09/2010 22:07:46
VBASE023.VDF : 7.10.11.239 2048 Bytes 21/09/2010 22:07:47
VBASE024.VDF : 7.10.11.240 2048 Bytes 21/09/2010 22:07:47
VBASE025.VDF : 7.10.11.241 2048 Bytes 21/09/2010 22:07:48
VBASE026.VDF : 7.10.11.242 2048 Bytes 21/09/2010 22:07:48
VBASE027.VDF : 7.10.11.243 2048 Bytes 21/09/2010 22:07:49
VBASE028.VDF : 7.10.11.244 2048 Bytes 21/09/2010 22:07:50
VBASE029.VDF : 7.10.11.245 2048 Bytes 21/09/2010 22:07:51
VBASE030.VDF : 7.10.11.246 2048 Bytes 21/09/2010 22:07:51
VBASE031.VDF : 7.10.11.251 57344 Bytes 21/09/2010 22:07:52
Version du moteur : 8.2.4.60
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 09:38:53
AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 21/09/2010 22:08:22
AESCN.DLL : 8.1.6.1 127347 Bytes 17/08/2010 09:38:52
AESBX.DLL : 8.1.3.1 254324 Bytes 17/08/2010 09:38:52
AERDL.DLL : 8.1.9.2 635252 Bytes 21/09/2010 22:08:18
AEPACK.DLL : 8.2.3.7 471413 Bytes 21/09/2010 22:08:15
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 17/08/2010 09:38:52
AEHEUR.DLL : 8.1.2.26 2916727 Bytes 21/09/2010 22:08:12
AEHELP.DLL : 8.1.13.3 242038 Bytes 26/08/2010 07:56:56
AEGEN.DLL : 8.1.3.22 401780 Bytes 21/09/2010 22:07:59
AEEMU.DLL : 8.1.2.0 393588 Bytes 17/08/2010 09:38:45
AECORE.DLL : 8.1.16.2 192887 Bytes 17/08/2010 09:38:45
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 09:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 09:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 09:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 11:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 09:38:56
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 17/08/2010 09:38:56
AVARKT.DLL : 10.0.0.14 227176 Bytes 17/08/2010 09:38:54
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 09:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 11:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 09:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 11:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 21:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 09:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Lecteurs amovibles
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\rmdiscs.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: F:, I:, K:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mercredi 22 septembre 2010 02:21

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WinMail.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqSTE08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpqtra08.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RtHDVCpl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BkupTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'eDSLoader.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Framework.Launcher.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SysMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'I:\'
[INFO] Aucun support de données inséré dans le lecteur 'I:\' !
Secteur d'amorçage 'K:\'
[INFO] Aucun support de données inséré dans le lecteur 'K:\' !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '350' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'F:\' <UDISK20>
F:\system3_.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\chrome9.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\New Folder.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\ljepa\karla.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
F:\ljepa\ljepa.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\banque\banque.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\banque\Laposte\Laposte.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\banque\Laposte\Laura\Laura.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\banque\LeCmb\LeCmb.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\banque\MCB\MCB.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\driver\driver.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\driver\Nouveau dossier.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\driver\S-1-4-89-654352344-54323413-6452342-4545\S-1-4-89-654352344-54323413-6452342-4545.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\A.COMPTA copie sept.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\COMPTE MCB 2010\COMPTE MCB 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\EMPLOYES\EMPLOYES.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\EMPLOYES\Baptiste Muller\Baptiste Muller.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\EMPLOYES\Ron Gonthier\Ron Gonthier.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACT ACHATS 2010\FACT ACHATS 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\FACTURES PROPRIO.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\AUBRIET\AUBRIET.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\BENETEAU.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\2008\2008.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\2009\2009.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\2010\2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\BIA\BIA.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\Chris CADENET\Chris CADENET.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\CROGUENEC\CROGUENEC.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\FOURAGNAN\FOURAGNAN.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\SAMY HAMDY\SAMY HAMDY.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES PROPRIO\SEJOURNE\SEJOURNE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\FACTURES VENTES 2010\FACTURES VENTES 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\GST 2010\GST 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\NEW TAXES ET IMPOT SUR REVENU 1 07 2010\NEW TAXES ET IMPOT SUR REVENU 1 07 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\SALAIRES\SALAIRES.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\SALAIRES\2009\2009.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\SALAIRES\2010\2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\SALAIRES\Contrats travail\Contrats travail.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\SALAIRES\secu sociale\secu sociale.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\A.COMPTA copie sept\CAISSE 2010\CAISSE 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\RETRAITE\RETRAITE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\COMPTES SALAIRES SEYCHELLES\COMPTES SALAIRES SEYCHELLES.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
F:\FICHIERS AJOUTES JUILLET AOUT 2010\FICHIERS AJOUTES JUILLET AOUT 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
Recherche débutant dans 'I:\'
Impossible d'ouvrir le chemin à scanner I:\ !
Erreur système [21]: The device is not ready.
Recherche débutant dans 'K:\'
Impossible d'ouvrir le chemin à scanner K:\ !
Erreur système [21]: The device is not ready.
Recherche débutant dans 'E:\'
Impossible d'ouvrir le chemin à scanner E:\ !
Erreur système [21]: The device is not ready.

Début de la désinfection :
F:\FICHIERS AJOUTES JUILLET AOUT 2010\FICHIERS AJOUTES JUILLET AOUT 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f369405.qua' !
F:\COMPTES SALAIRES SEYCHELLES\COMPTES SALAIRES SEYCHELLES.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '579bbbb8.qua' !
F:\RETRAITE\RETRAITE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '05cfe14f.qua' !
F:\A.COMPTA copie sept\CAISSE 2010\CAISSE 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '63f7ae81.qua' !
F:\A.COMPTA copie sept\SALAIRES\secu sociale\secu sociale.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '266d83d4.qua' !
F:\A.COMPTA copie sept\SALAIRES\Contrats travail\Contrats travail.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '588db1af.qua' !
F:\A.COMPTA copie sept\SALAIRES\2010\2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '15f89dab.qua' !
F:\A.COMPTA copie sept\SALAIRES\2009\2009.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '69e3ddfb.qua' !
F:\A.COMPTA copie sept\SALAIRES\SALAIRES.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4495f287.qua' !
F:\A.COMPTA copie sept\NEW TAXES ET IMPOT SUR REVENU 1 07 2010\NEW TAXES ET IMPOT SUR REVENU 1 07 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5de8c91a.qua' !
F:\A.COMPTA copie sept\GST 2010\GST 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '31a9e538.qua' !
F:\A.COMPTA copie sept\FACTURES VENTES 2010\FACTURES VENTES 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4021dcba.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\SEJOURNE\SEJOURNE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e04ec79.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\SAMY HAMDY\SAMY HAMDY.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0b289538.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\FOURAGNAN\FOURAGNAN.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '022b9185.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\CROGUENEC\CROGUENEC.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5a6c88eb.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\Chris CADENET\Chris CADENET.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '777bf14e.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\BIA\BIA.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '485491f5.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\2010\2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2b4abaae.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\2009\2009.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d81fab3.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\2008\2008.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3f158115.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\BENETEAU\BENETEAU.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '357eaa46.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\AUBRIET\AUBRIET.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a11ce74.qua' !
F:\A.COMPTA copie sept\FACTURES PROPRIO\FACTURES PROPRIO.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '743ac227.qua' !
F:\A.COMPTA copie sept\FACT ACHATS 2010\FACT ACHATS 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2142c6ec.qua' !
F:\A.COMPTA copie sept\EMPLOYES\Ron Gonthier\Ron Gonthier.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2d0fb7ab.qua' !
F:\A.COMPTA copie sept\EMPLOYES\Baptiste Muller\Baptiste Muller.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '315ca3ac.qua' !
F:\A.COMPTA copie sept\EMPLOYES\EMPLOYES.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '016fee0e.qua' !
F:\A.COMPTA copie sept\COMPTE MCB 2010\COMPTE MCB 2010.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6d36fa45.qua' !
F:\A.COMPTA copie sept\A.COMPTA copie sept.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2496df22.qua' !
F:\driver\S-1-4-89-654352344-54323413-6452342-4545\S-1-4-89-654352344-54323413-6452342-4545.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7f15d7cc.qua' !
F:\driver\Nouveau dossier.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1863db5b.qua' !
F:\driver\driver.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fe1a9f7.qua' !
F:\banque\MCB\MCB.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6c48fed0.qua' !
F:\banque\LeCmb\LeCmb.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '045f8429.qua' !
F:\banque\Laposte\Laura\Laura.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '25fb80a0.qua' !
F:\banque\Laposte\Laposte.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '70d8c614.qua' !
F:\banque\banque.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '11f6e7a8.qua' !
F:\ljepa\ljepa.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '75a3a52a.qua' !
F:\ljepa\karla.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1181d182.qua' !
F:\New Folder.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '027eed1c.qua' !
F:\chrome9.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '10dc91a4.qua' !
F:\system3_.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.aaer
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le registre de ce fichier n'a pas été nettoyé du fait d'un nombre trop important de résultats positifs. Pour une analyse plus précise, vous devriez nous envoyer ce fichier via le gestionnaire de quarantaine.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '078bf227.qua' !


Fin de la recherche : mercredi 22 septembre 2010 02:23
Temps nécessaire: 01:21 Minute(s)

La recherche a été effectuée intégralement

40 Les répertoires ont été contrôlés
932 Des fichiers ont été contrôlés
43 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
43 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
889 Fichiers non infectés
54 Les archives ont été contrôlées
0 Avertissements
43 Consignes
0
je me suis plantée dans l'installation et je n'ai pas pu faire les installations ou configurations !!!
J'essaierai de comprendre comment les faire
J'ai lancé un scan je ne sais pas si c'est celui qu'il fallait faire.

A plus
0
j'ai oublié le rapport OTL

http://www.cijoint.fr/cjlink.php?file=cj201009/cijiS7ans7.txt

et j'ai eu une alerte sur la clé USB l'accès à F:\autorun.inf a été bloqué

est-ce que je ne dois plus l'utiliser ?

a plus
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
Modifié par kalimusic le 22/09/2010 à 17:48
Bonjour,

Au début de la désinfection, je t'avais dit que cette infection se propageait par les supports amovibles.Lors de la suppression avec l'outil UsbFix, je te demandais expressément de brancher tous tes supports amovibles, l'outil a même du ouvrir une boite de dialogue t'invitant à le faire. Or je ne vois pas de F:\ !?
C:\ (%systemdrive%) -> Fixed drive # 140 Gb (65 Mb free - 46%) [ACER] # NTFS 
D:\ -> Fixed drive # 145 Gb (105 Mb free - 73%) [DATA] # NTFS 
E:\ -> CD-ROM 
G:\ -> Removable drive # 4 Gb (770 Mb free - 20%) [USB PH] # FAT32

!! Ferme toutes tes applications en cours et désactive la protection résidente de ton anti-virus !!

Branche tous tes supports amovibles (clés USB, DD externes, etc...) sans les ouvrir

1. Relance UsbFix en choisissant maintenant "Suppression"
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* UsbFix scanne ton pc, laisse travailler l'outil (le bureau peut disparaitre)
* A la fin du nettoyage, clique sur OK dans la boite de dialogue
* Upload le dossier zip demandé
* Le rapport doit s'ouvrir spontanément, copie/colle le dans le prochain message

Il est recommandé de redémarrer le pc après cette opération

Le rapport est sauvegardé à la racine du disque C:\Usbfix.txt

Rappel : "Process.exe" est détecté par certains antivirus comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus

2. Relance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* L'interface principale s'ouvre :
* Dans la partie du bas "Personnalisation", copie/colle la liste en citation :

:OTL 
SRV - (AVG Security Toolbar Service) -- C:\Program Files\AVG\AVG9\Toolbar\ToolbarBroker.exe File not found    
FF - prefs.js..extensions.enabledItems: avg@igeared:4.504.019.002
O2 - BHO: (no name) - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - No CLSID value found.      

:Reg  
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] 
"google"=- 

:Commands  
[resethosts] 
[emptytemp]

* Clique sur le bouton Correction, patiente pendant le travail de l'outil, il va redémarrer le PC.
* Accepte en cliquant sur OK
* Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément
* Copie/colle le dans ton prochain message

Tu peux le retrouver le fichier à la racine du disque : C:\_OTL\MovedFiles (Vérifie la date si besoin : jjmmaaaa_xxxxxxxx.log)

3. Configure Antivir en suivant ce tuto : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
Lance une analyse complète :
Ouvre le programme
Dans l'interface principale
Clique sur Contrôler syst. maintenant

4. Et pour la fenêtre au démarrage ?

A+
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
0
Bonsoir,

Désolée pour la clé, je n'avais pas remarqué qu'elle était mal enfoncée, ça arrive quand j'en mets deux à la fois.
J'ai réessayé USBFIX mais rien à faire il ne veut pas démarrer !
Quand tu dis de désactiver la protection résidente, c'est l'antivirus Avira ou l'UAC ? ou les deux ?

J'ai téléchargé Adobe Reader 8, mais trop compliqué pour moi, je l'ai désinstallé et réinstallé PDF Creator (ça me suffit).

Mais j'ai toujours ces messages d'erreurs

http://www.cijoint.fr/cjlink.php?file=cj201009/cijVHcXNUg.doc

J'espère que le fait d'avoir remis les clés USB et désactivé l'antivirus n'a pas recontaminé mon PC !

Pour USB fix, il faut que je le réinstalle ?

A plus
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
Modifié par kalimusic le 22/09/2010 à 21:43
marinecat,

Quand tu dis de désactiver la protection résidente, c'est l'antivirus Avira ou l'UAC ? ou les deux ? 
les 2

1. Lance UsbFix en tant qu'administrateur
Clique sur Désinstaller

2. Télécharge et installe UsbFix (par C_XX & El Desaparecido) sur le Bureau

!! Ferme toutes tes applications en cours et désactive la protection résidente de ton anti-virus !!

Branche tous tes supports amovibles (clés USB, DD externes, etc...) sans les ouvrir

* Relance UsbFix en choisissant maintenant "Suppression"
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* UsbFix scanne ton pc, laisse travailler l'outil (le bureau peut disparaitre)
* A la fin du nettoyage, clique sur OK dans la boite de dialogue
* Upload le dossier zip demandé
* Le rapport doit s'ouvrir spontanément, copie/colle le dans le prochain message

Il est recommandé de redémarrer le pc après cette opération

Le rapport est sauvegardé à la racine du disque C:\Usbfix.txt


Rappel : "Process.exe" est détecté par certains antivirus comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus

3. OTL : https://forums.commentcamarche.net/forum/affich-19218482-je-suis-infeste-par-trojan-horse-generic?page=2#35

J'ai téléchargé Adobe Reader 8, mais trop compliqué pour moi, je l'ai désinstallé et réinstallé PDF Creator (ça me suffit). 
Ici, je comprends pas trop, tu avais Adobe Reader 8 et je te demandais de le désinstallé, PDF creator sert à créer des PDF. Si tu veux un lecteur de PDF simple : Sumatra PDF
Je regarde les messages d'erreurs

A +


«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
0
Bonjour,

voilà les rapports USBFIX et OTL

http://www.cijoint.fr/cjlink.php?file=cj201009/cij6d1QCNR.txt

http://www.cijoint.fr/cjlink.php?file=cj201009/cijtd0PuGL.txt
0
kalimusic Messages postés 14014 Date d'inscription samedi 7 novembre 2009 Statut Contributeur sécurité Dernière intervention 20 novembre 2015 3 027
23 sept. 2010 à 16:07
Bonjour,

Pour les infections, on devrait voir le bout :)

On fait un dernier contrôle :

Configure Antivir en suivant ce tuto : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
Lance une analyse complète :
Ouvre le programme
Dans l'interface principale
Clique sur Contrôler syst. maintenant
Poste le rapport

******************************************************************

Pour lire les PDF, as tu installé SUMATRA ?

Pour le message d'erreur, il faut que tu désinstalle HP Photosmart Essential 2.01 et tout ce qui en rapport avec ton imprimante.
Ensuite tu réinstalles tout.

Mais si tu veux bien essayons de finir la désinfection et le nettoyage avant ;)

A+

0
Bonsoir,

J'espère que tu vas bien et que je ne t'ennuies pas trop

D'abord voilà le rapport du scan d'aujourd'hui, est-ce que c'est l'analyse que tu veux voir ? est-elle complete ? ci-joint n'en veut pas donc je les mets dans word

http://www.cijoint.fr/cjlink.php?file=cj201009/cijKDvkMXn.doc

J'ai fait un scan hier sur les disc amovibles
http://www.cijoint.fr/cjlink.php?file=cj201009/cij5VVoaRk.doc
trop long!

Finallement j'ai désinstallé PDF Creator qui ne marchait pas, j'ai désinstallé l'imprimante à cause des messages incessants, j'ai réinstallé l'imprimante, mais pas encore CREATOR bien que j'en ai besoin tous les jours.
J'utilisais PDF CREATOR car simple, j'ai beaucoup de documents excel à envoyer en PDF, et j'en reçois également donc je dois pouvoir aussi lire. Je vais peut etre attendre que tout soit nettoyé avant de le retélécharger.

A plus
0