Clé usb infectée par un ver

Résolu/Fermé
Utilisateur anonyme - 11 janv. 2011 à 17:17
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 janv. 2011 à 18:46
Bonjour,

Je me dois de désinfecter un clé usb pourrie par un ver : "mabezat.b". Il fait plein d'exécutables copiant grossièrement le nom des fichiers de données.

Elle a été scannée sans être ouverte dans l'ordre par kaspersky, avira, malwarebytes. (236, 15 1 résultats, j'ai les rapports avira et malwarebytes)

J'aimerais formater la clé et remettre les données propres dessus, mais il faudrait pour ça que je sois sure de ne récupérer que les données et pas le ver.

Un scan usbfix suffirait-il?

Quelqu'un pourrait-il me guider dans ces opérations?


A voir également:

4 réponses

Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
Modifié par Smart91 le 11/01/2011 à 17:21
Poste les rapport MBAM et antivir et autres

Installe la clé mais ne l'ouvre pas

- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)

Aide en images : "Recherche"

Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
0
Utilisateur anonyme
11 janv. 2011 à 17:53
Avira :



Avira AntiVir Personal
Date de création du fichier de rapport : mardi 11 janvier 2011 15:57

La recherche porte sur 2359817 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Alys
Nom de l'ordinateur : LYS

Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13/12/2010 17:08:24
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 13/12/2010 17:08:25
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 14:15:58
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 16:37:46
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 16:37:46
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 16:37:46
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 16:37:46
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 16:37:46
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 16:37:46
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 16:37:46
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 16:37:46
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 16:37:47
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 16:37:47
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 16:37:47
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 16:37:47
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 17:06:51
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 16:46:11
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 11:35:29
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 18:13:32
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 19:52:38
VBASE018.VDF : 7.11.0.228 132608 Bytes 30/12/2010 18:48:16
VBASE019.VDF : 7.11.1.5 148480 Bytes 03/01/2011 11:12:25
VBASE020.VDF : 7.11.1.37 156672 Bytes 07/01/2011 11:35:10
VBASE021.VDF : 7.11.1.65 140800 Bytes 10/01/2011 14:56:32
VBASE022.VDF : 7.11.1.87 225280 Bytes 11/01/2011 14:56:35
VBASE023.VDF : 7.11.1.88 2048 Bytes 11/01/2011 14:56:35
VBASE024.VDF : 7.11.1.89 2048 Bytes 11/01/2011 14:56:35
VBASE025.VDF : 7.11.1.90 2048 Bytes 11/01/2011 14:56:35
VBASE026.VDF : 7.11.1.91 2048 Bytes 11/01/2011 14:56:36
VBASE027.VDF : 7.11.1.92 2048 Bytes 11/01/2011 14:56:36
VBASE028.VDF : 7.11.1.93 2048 Bytes 11/01/2011 14:56:36
VBASE029.VDF : 7.11.1.94 2048 Bytes 11/01/2011 14:56:36
VBASE030.VDF : 7.11.1.95 2048 Bytes 11/01/2011 14:56:36
VBASE031.VDF : 7.11.1.97 19456 Bytes 11/01/2011 14:56:37
Version du moteur : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 10:38:21
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07/01/2011 11:35:16
AESCN.DLL : 8.1.7.2 127349 Bytes 04/12/2010 13:16:12
AESBX.DLL : 8.1.3.2 254324 Bytes 04/12/2010 13:16:13
AERDL.DLL : 8.1.9.2 635252 Bytes 04/12/2010 13:16:12
AEPACK.DLL : 8.2.4.7 512375 Bytes 01/01/2011 18:48:24
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 04/12/2010 13:16:11
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 07/01/2011 11:35:15
AEHELP.DLL : 8.1.16.0 246136 Bytes 04/12/2010 13:16:09
AEGEN.DLL : 8.1.5.1 397683 Bytes 07/01/2011 11:35:11
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/12/2010 13:16:09
AECORE.DLL : 8.1.19.0 196984 Bytes 04/12/2010 13:16:09
AEBB.DLL : 8.1.1.0 53618 Bytes 24/07/2010 14:15:58
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 14:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13/12/2010 17:08:24
AVARKT.DLL : 10.0.22.6 231784 Bytes 13/12/2010 17:08:22
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: ShlExt
Fichier de configuration......................: C:\DOCUME~1\Alys\LOCALS~1\Temp\65c83c0d.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: G:,
Recherche dans les programmes actifs..........: arrêt
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Fichiers à exclure............................: C:\Program Files\2K Games, D:\Application\lineage,

Début de la recherche : mardi 11 janvier 2011 15:57

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'G:\' <NATHALIE>
G:\Nath GERRESHEIMER\Premiers DOC OUTILS pour T en entreprise\Technique\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\documents_backup.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\Ma22.12 outils projets + définition\office_crack.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\23.12 état des lieux\windows.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\planifications\imp_data.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Données\source.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Réunions\windows_secrets.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\passwords.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Documents d'analyse\En cours\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\source.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\RASCI\windows.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\Analyses\windows_secrets.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Les gens\serials.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
[RESULTAT] Contient le modèle de détection du ver WORM/Conficker.Y.14
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b

Début de la désinfection :
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4eadd439.qua' !
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
[RESULTAT] Contient le modèle de détection du ver WORM/Conficker.Y.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56d9fb9c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Les gens\serials.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '048ba142.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\Analyses\windows_secrets.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62b8ee84.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\RASCI\windows.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '273cc3ba.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\source.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '581cf1e1.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Documents d'analyse\En cours\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1475dda1.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\passwords.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68829dc9.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Réunions\windows_secrets.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45ddb28c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Données\source.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c8e892c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\planifications\imp_data.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '30efa51a.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\23.12 état des lieux\windows.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41509cb3.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\Ma22.12 outils projets + définition\office_crack.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f42ac71.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\documents_backup.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a76d50c.qua' !
G:\Nath GERRESHEIMER\Premiers DOC OUTILS pour T en entreprise\Technique\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0382d1ad.qua' !


Fin de la recherche : mardi 11 janvier 2011 15:59
Temps nécessaire: 00:42 Minute(s)

La recherche a été effectuée intégralement

135 Les répertoires ont été contrôlés
1122 Des fichiers ont été contrôlés
15 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
1107 Fichiers non infectés
28 Les archives ont été contrôlées
0 Avertissements
15 Consignes


MBAM :

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5504

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

11/01/2011 16:04:42
mbam-log-2011-01-11 (16-04-38).txt

Type d'examen: Examen complet (G:\|)
Elément(s) analysé(s): 126715
Temps écoulé: 42 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
Utilisateur anonyme
11 janv. 2011 à 18:01
USB fix :

############################## | UsbFix 7.037 | [Research]

User: Alys (Administrator) # LYS [ ]
Updated 10/01/2011 by El Desaparecido / C_XX
Started at 16:56:41 | 11/01/2011
Website: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org

CPU: Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
CPU 2: Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 6.0.2900.5512

Windows Firewall: Disabled /!\
Antivirus: AntiVir Desktop 10.0.1.56 [Enabled | Updated]
Firewall: COMODO Firewall 3.9 [Enabled]
RAM -> 3071 Mb
C:\ (%systemdrive%) -> Fixed drive # 44 Gb (9 Mb free - 20%) [] # NTFS
D:\ -> Fixed drive # 181 Gb (10 Mb free - 6%) [Data] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> Removable drive # 1001 Mb (967 Mb free - 97%) [] # FAT
H:\ -> Removable drive # 2 Gb (1 Mb free - 64%) [NATHALIE] # FAT

################## | Files # Infected Folders |


Found ! C:\HiJackThis.exe

################## | Registry |

Found ! HKLM\software\microsoft\windows nt\currentversion\winlogon|Taskman

################## | Mountpoints2 |

HKCU\.\.\.\.\Explorer\MountPoints2\{5b012e2e-98c5-11df-ac0a-002185dcb49b}
Shell\AutoRun\Command = G:\Startme.exe

HKCU\.\.\.\.\Explorer\MountPoints2\{ebd23d3e-a46d-11df-ac1c-002185dcb49b}
Shell\AutoRun\Command = G:\setup_vmc_lite.exe /checkApplicationPresence

HKCU\.\.\.\.\Explorer\MountPoints2\{ebd23d40-a46d-11df-ac1c-002185dcb49b}
Shell\AutoRun\Command = H:\setup_vmc_lite.exe /checkApplicationPresence


################## | Vaccin |

(!) This computer is not vaccinated!

################## | E.O.F |
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 326
11 janv. 2011 à 18:46
On va faire le nettoyage et la vaccination:
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau
- Clique sur "Suppression"
- Laisse travailler l'outil
- Ton Bureau va disparaitre puis l'ordinateur va redémarrer : c'est normal
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)

/!\UsbFix te proposera d'envoyer un dossier compressé à cette adresse. Ce dossier a été créé par UsbFix sur ton Bureau. Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches. Une fois sur le site, il faut sélectionner "UsbFix" dans le menu déroulant. Merci d'avance pour ta contribution !

Aide en images : "Nettoyage"

Smart
0