Clé usb infectée par un ver
Résolu/Fermé
Utilisateur anonyme
-
11 janv. 2011 à 17:17
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 janv. 2011 à 18:46
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 janv. 2011 à 18:46
A voir également:
- Clé usb infectée par un ver
- Cle usb non reconnu - Guide
- Clé windows 10 gratuit - Guide
- Cle usb bootable - Guide
- Formater clé usb mac - Guide
- Clé usb 2to vrai ou faux - Accueil - Stockage
4 réponses
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
Modifié par Smart91 le 11/01/2011 à 17:21
Modifié par Smart91 le 11/01/2011 à 17:21
Poste les rapport MBAM et antivir et autres
Installe la clé mais ne l'ouvre pas
- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
Aide en images : "Recherche"
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Installe la clé mais ne l'ouvre pas
- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
Aide en images : "Recherche"
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Utilisateur anonyme
11 janv. 2011 à 17:53
11 janv. 2011 à 17:53
Avira :
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 11 janvier 2011 15:57
La recherche porte sur 2359817 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Alys
Nom de l'ordinateur : LYS
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13/12/2010 17:08:24
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 13/12/2010 17:08:25
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 14:15:58
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 16:37:46
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 16:37:46
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 16:37:46
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 16:37:46
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 16:37:46
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 16:37:46
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 16:37:46
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 16:37:46
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 16:37:47
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 16:37:47
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 16:37:47
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 16:37:47
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 17:06:51
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 16:46:11
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 11:35:29
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 18:13:32
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 19:52:38
VBASE018.VDF : 7.11.0.228 132608 Bytes 30/12/2010 18:48:16
VBASE019.VDF : 7.11.1.5 148480 Bytes 03/01/2011 11:12:25
VBASE020.VDF : 7.11.1.37 156672 Bytes 07/01/2011 11:35:10
VBASE021.VDF : 7.11.1.65 140800 Bytes 10/01/2011 14:56:32
VBASE022.VDF : 7.11.1.87 225280 Bytes 11/01/2011 14:56:35
VBASE023.VDF : 7.11.1.88 2048 Bytes 11/01/2011 14:56:35
VBASE024.VDF : 7.11.1.89 2048 Bytes 11/01/2011 14:56:35
VBASE025.VDF : 7.11.1.90 2048 Bytes 11/01/2011 14:56:35
VBASE026.VDF : 7.11.1.91 2048 Bytes 11/01/2011 14:56:36
VBASE027.VDF : 7.11.1.92 2048 Bytes 11/01/2011 14:56:36
VBASE028.VDF : 7.11.1.93 2048 Bytes 11/01/2011 14:56:36
VBASE029.VDF : 7.11.1.94 2048 Bytes 11/01/2011 14:56:36
VBASE030.VDF : 7.11.1.95 2048 Bytes 11/01/2011 14:56:36
VBASE031.VDF : 7.11.1.97 19456 Bytes 11/01/2011 14:56:37
Version du moteur : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 10:38:21
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07/01/2011 11:35:16
AESCN.DLL : 8.1.7.2 127349 Bytes 04/12/2010 13:16:12
AESBX.DLL : 8.1.3.2 254324 Bytes 04/12/2010 13:16:13
AERDL.DLL : 8.1.9.2 635252 Bytes 04/12/2010 13:16:12
AEPACK.DLL : 8.2.4.7 512375 Bytes 01/01/2011 18:48:24
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 04/12/2010 13:16:11
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 07/01/2011 11:35:15
AEHELP.DLL : 8.1.16.0 246136 Bytes 04/12/2010 13:16:09
AEGEN.DLL : 8.1.5.1 397683 Bytes 07/01/2011 11:35:11
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/12/2010 13:16:09
AECORE.DLL : 8.1.19.0 196984 Bytes 04/12/2010 13:16:09
AEBB.DLL : 8.1.1.0 53618 Bytes 24/07/2010 14:15:58
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 14:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13/12/2010 17:08:24
AVARKT.DLL : 10.0.22.6 231784 Bytes 13/12/2010 17:08:22
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: ShlExt
Fichier de configuration......................: C:\DOCUME~1\Alys\LOCALS~1\Temp\65c83c0d.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: G:,
Recherche dans les programmes actifs..........: arrêt
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Fichiers à exclure............................: C:\Program Files\2K Games, D:\Application\lineage,
Début de la recherche : mardi 11 janvier 2011 15:57
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'G:\' <NATHALIE>
G:\Nath GERRESHEIMER\Premiers DOC OUTILS pour T en entreprise\Technique\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\documents_backup.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\Ma22.12 outils projets + définition\office_crack.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\23.12 état des lieux\windows.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\planifications\imp_data.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Données\source.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Réunions\windows_secrets.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\passwords.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Documents d'analyse\En cours\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\source.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\RASCI\windows.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\Analyses\windows_secrets.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Les gens\serials.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
[RESULTAT] Contient le modèle de détection du ver WORM/Conficker.Y.14
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
Début de la désinfection :
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4eadd439.qua' !
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
[RESULTAT] Contient le modèle de détection du ver WORM/Conficker.Y.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56d9fb9c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Les gens\serials.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '048ba142.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\Analyses\windows_secrets.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62b8ee84.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\RASCI\windows.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '273cc3ba.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\source.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '581cf1e1.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Documents d'analyse\En cours\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1475dda1.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\passwords.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68829dc9.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Réunions\windows_secrets.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45ddb28c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Données\source.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c8e892c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\planifications\imp_data.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '30efa51a.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\23.12 état des lieux\windows.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41509cb3.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\Ma22.12 outils projets + définition\office_crack.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f42ac71.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\documents_backup.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a76d50c.qua' !
G:\Nath GERRESHEIMER\Premiers DOC OUTILS pour T en entreprise\Technique\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0382d1ad.qua' !
Fin de la recherche : mardi 11 janvier 2011 15:59
Temps nécessaire: 00:42 Minute(s)
La recherche a été effectuée intégralement
135 Les répertoires ont été contrôlés
1122 Des fichiers ont été contrôlés
15 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
1107 Fichiers non infectés
28 Les archives ont été contrôlées
0 Avertissements
15 Consignes
MBAM :
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5504
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
11/01/2011 16:04:42
mbam-log-2011-01-11 (16-04-38).txt
Type d'examen: Examen complet (G:\|)
Elément(s) analysé(s): 126715
Temps écoulé: 42 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 11 janvier 2011 15:57
La recherche porte sur 2359817 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Alys
Nom de l'ordinateur : LYS
Informations de version :
BUILD.DAT : 10.0.0.107 31825 Bytes 09/12/2010 10:51:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 13/12/2010 17:08:24
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 13/12/2010 17:08:25
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 14:15:58
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 16:37:46
VBASE002.VDF : 7.11.0.1 2048 Bytes 14/12/2010 16:37:46
VBASE003.VDF : 7.11.0.2 2048 Bytes 14/12/2010 16:37:46
VBASE004.VDF : 7.11.0.3 2048 Bytes 14/12/2010 16:37:46
VBASE005.VDF : 7.11.0.4 2048 Bytes 14/12/2010 16:37:46
VBASE006.VDF : 7.11.0.5 2048 Bytes 14/12/2010 16:37:46
VBASE007.VDF : 7.11.0.6 2048 Bytes 14/12/2010 16:37:46
VBASE008.VDF : 7.11.0.7 2048 Bytes 14/12/2010 16:37:46
VBASE009.VDF : 7.11.0.8 2048 Bytes 14/12/2010 16:37:47
VBASE010.VDF : 7.11.0.9 2048 Bytes 14/12/2010 16:37:47
VBASE011.VDF : 7.11.0.10 2048 Bytes 14/12/2010 16:37:47
VBASE012.VDF : 7.11.0.11 2048 Bytes 14/12/2010 16:37:47
VBASE013.VDF : 7.11.0.52 128000 Bytes 16/12/2010 17:06:51
VBASE014.VDF : 7.11.0.91 226816 Bytes 20/12/2010 16:46:11
VBASE015.VDF : 7.11.0.122 136192 Bytes 21/12/2010 11:35:29
VBASE016.VDF : 7.11.0.156 122880 Bytes 24/12/2010 18:13:32
VBASE017.VDF : 7.11.0.185 146944 Bytes 27/12/2010 19:52:38
VBASE018.VDF : 7.11.0.228 132608 Bytes 30/12/2010 18:48:16
VBASE019.VDF : 7.11.1.5 148480 Bytes 03/01/2011 11:12:25
VBASE020.VDF : 7.11.1.37 156672 Bytes 07/01/2011 11:35:10
VBASE021.VDF : 7.11.1.65 140800 Bytes 10/01/2011 14:56:32
VBASE022.VDF : 7.11.1.87 225280 Bytes 11/01/2011 14:56:35
VBASE023.VDF : 7.11.1.88 2048 Bytes 11/01/2011 14:56:35
VBASE024.VDF : 7.11.1.89 2048 Bytes 11/01/2011 14:56:35
VBASE025.VDF : 7.11.1.90 2048 Bytes 11/01/2011 14:56:35
VBASE026.VDF : 7.11.1.91 2048 Bytes 11/01/2011 14:56:36
VBASE027.VDF : 7.11.1.92 2048 Bytes 11/01/2011 14:56:36
VBASE028.VDF : 7.11.1.93 2048 Bytes 11/01/2011 14:56:36
VBASE029.VDF : 7.11.1.94 2048 Bytes 11/01/2011 14:56:36
VBASE030.VDF : 7.11.1.95 2048 Bytes 11/01/2011 14:56:36
VBASE031.VDF : 7.11.1.97 19456 Bytes 11/01/2011 14:56:37
Version du moteur : 8.2.4.140
AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 10:38:21
AESCRIPT.DLL : 8.1.3.52 1282426 Bytes 07/01/2011 11:35:16
AESCN.DLL : 8.1.7.2 127349 Bytes 04/12/2010 13:16:12
AESBX.DLL : 8.1.3.2 254324 Bytes 04/12/2010 13:16:13
AERDL.DLL : 8.1.9.2 635252 Bytes 04/12/2010 13:16:12
AEPACK.DLL : 8.2.4.7 512375 Bytes 01/01/2011 18:48:24
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 04/12/2010 13:16:11
AEHEUR.DLL : 8.1.2.64 3154294 Bytes 07/01/2011 11:35:15
AEHELP.DLL : 8.1.16.0 246136 Bytes 04/12/2010 13:16:09
AEGEN.DLL : 8.1.5.1 397683 Bytes 07/01/2011 11:35:11
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/12/2010 13:16:09
AECORE.DLL : 8.1.19.0 196984 Bytes 04/12/2010 13:16:09
AEBB.DLL : 8.1.1.0 53618 Bytes 24/07/2010 14:15:58
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 14:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 13/12/2010 17:08:24
AVARKT.DLL : 10.0.22.6 231784 Bytes 13/12/2010 17:08:22
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: ShlExt
Fichier de configuration......................: C:\DOCUME~1\Alys\LOCALS~1\Temp\65c83c0d.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: G:,
Recherche dans les programmes actifs..........: arrêt
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Fichiers à exclure............................: C:\Program Files\2K Games, D:\Application\lineage,
Début de la recherche : mardi 11 janvier 2011 15:57
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'G:\' <NATHALIE>
G:\Nath GERRESHEIMER\Premiers DOC OUTILS pour T en entreprise\Technique\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\documents_backup.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\Ma22.12 outils projets + définition\office_crack.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\23.12 état des lieux\windows.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\planifications\imp_data.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Données\source.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Réunions\windows_secrets.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\passwords.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Documents d'analyse\En cours\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\source.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\RASCI\windows.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\Analyses\windows_secrets.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\Nath GERRESHEIMER\NR Projet 1\Les gens\serials.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
[RESULTAT] Contient le modèle de détection du ver WORM/Conficker.Y.14
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\MyDocuments.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
--> Documents and Settings\MyDocuments\Readme.doc .exe
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
Début de la désinfection :
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4eadd439.qua' !
G:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
[RESULTAT] Contient le modèle de détection du ver WORM/Conficker.Y.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56d9fb9c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Les gens\serials.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '048ba142.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\Analyses\windows_secrets.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62b8ee84.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\RASCI\windows.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '273cc3ba.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Réseau 10.05.2010\En cours\source.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '581cf1e1.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\Mis sur le réseau ou transmis\Documents d'analyse\En cours\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1475dda1.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Essais docu\passwords.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68829dc9.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Réunions\windows_secrets.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45ddb28c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Données\source.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c8e892c.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\planifications\imp_data.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '30efa51a.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\23.12 état des lieux\windows.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41509cb3.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\Ma22.12 outils projets + définition\office_crack.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f42ac71.qua' !
G:\Nath GERRESHEIMER\NR Projet 1\Documents persos réalisés\documents_backup.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a76d50c.qua' !
G:\Nath GERRESHEIMER\Premiers DOC OUTILS pour T en entreprise\Technique\MyDocuments.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Mabezat.b
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0382d1ad.qua' !
Fin de la recherche : mardi 11 janvier 2011 15:59
Temps nécessaire: 00:42 Minute(s)
La recherche a été effectuée intégralement
135 Les répertoires ont été contrôlés
1122 Des fichiers ont été contrôlés
15 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
1107 Fichiers non infectés
28 Les archives ont été contrôlées
0 Avertissements
15 Consignes
MBAM :
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5504
Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512
11/01/2011 16:04:42
mbam-log-2011-01-11 (16-04-38).txt
Type d'examen: Examen complet (G:\|)
Elément(s) analysé(s): 126715
Temps écoulé: 42 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Utilisateur anonyme
11 janv. 2011 à 18:01
11 janv. 2011 à 18:01
USB fix :
############################## | UsbFix 7.037 | [Research]
User: Alys (Administrator) # LYS [ ]
Updated 10/01/2011 by El Desaparecido / C_XX
Started at 16:56:41 | 11/01/2011
Website: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org
CPU: Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
CPU 2: Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall: Disabled /!\
Antivirus: AntiVir Desktop 10.0.1.56 [Enabled | Updated]
Firewall: COMODO Firewall 3.9 [Enabled]
RAM -> 3071 Mb
C:\ (%systemdrive%) -> Fixed drive # 44 Gb (9 Mb free - 20%) [] # NTFS
D:\ -> Fixed drive # 181 Gb (10 Mb free - 6%) [Data] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> Removable drive # 1001 Mb (967 Mb free - 97%) [] # FAT
H:\ -> Removable drive # 2 Gb (1 Mb free - 64%) [NATHALIE] # FAT
################## | Files # Infected Folders |
Found ! C:\HiJackThis.exe
################## | Registry |
Found ! HKLM\software\microsoft\windows nt\currentversion\winlogon|Taskman
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{5b012e2e-98c5-11df-ac0a-002185dcb49b}
Shell\AutoRun\Command = G:\Startme.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{ebd23d3e-a46d-11df-ac1c-002185dcb49b}
Shell\AutoRun\Command = G:\setup_vmc_lite.exe /checkApplicationPresence
HKCU\.\.\.\.\Explorer\MountPoints2\{ebd23d40-a46d-11df-ac1c-002185dcb49b}
Shell\AutoRun\Command = H:\setup_vmc_lite.exe /checkApplicationPresence
################## | Vaccin |
(!) This computer is not vaccinated!
################## | E.O.F |
############################## | UsbFix 7.037 | [Research]
User: Alys (Administrator) # LYS [ ]
Updated 10/01/2011 by El Desaparecido / C_XX
Started at 16:56:41 | 11/01/2011
Website: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org
CPU: Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
CPU 2: Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Windows Firewall: Disabled /!\
Antivirus: AntiVir Desktop 10.0.1.56 [Enabled | Updated]
Firewall: COMODO Firewall 3.9 [Enabled]
RAM -> 3071 Mb
C:\ (%systemdrive%) -> Fixed drive # 44 Gb (9 Mb free - 20%) [] # NTFS
D:\ -> Fixed drive # 181 Gb (10 Mb free - 6%) [Data] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> Removable drive # 1001 Mb (967 Mb free - 97%) [] # FAT
H:\ -> Removable drive # 2 Gb (1 Mb free - 64%) [NATHALIE] # FAT
################## | Files # Infected Folders |
Found ! C:\HiJackThis.exe
################## | Registry |
Found ! HKLM\software\microsoft\windows nt\currentversion\winlogon|Taskman
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{5b012e2e-98c5-11df-ac0a-002185dcb49b}
Shell\AutoRun\Command = G:\Startme.exe
HKCU\.\.\.\.\Explorer\MountPoints2\{ebd23d3e-a46d-11df-ac1c-002185dcb49b}
Shell\AutoRun\Command = G:\setup_vmc_lite.exe /checkApplicationPresence
HKCU\.\.\.\.\Explorer\MountPoints2\{ebd23d40-a46d-11df-ac1c-002185dcb49b}
Shell\AutoRun\Command = H:\setup_vmc_lite.exe /checkApplicationPresence
################## | Vaccin |
(!) This computer is not vaccinated!
################## | E.O.F |
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
11 janv. 2011 à 18:46
11 janv. 2011 à 18:46
On va faire le nettoyage et la vaccination:
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau
- Clique sur "Suppression"
- Laisse travailler l'outil
- Ton Bureau va disparaitre puis l'ordinateur va redémarrer : c'est normal
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
/!\UsbFix te proposera d'envoyer un dossier compressé à cette adresse. Ce dossier a été créé par UsbFix sur ton Bureau. Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches. Une fois sur le site, il faut sélectionner "UsbFix" dans le menu déroulant. Merci d'avance pour ta contribution !
Aide en images : "Nettoyage"
Smart
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau
- Clique sur "Suppression"
- Laisse travailler l'outil
- Ton Bureau va disparaitre puis l'ordinateur va redémarrer : c'est normal
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
/!\UsbFix te proposera d'envoyer un dossier compressé à cette adresse. Ce dossier a été créé par UsbFix sur ton Bureau. Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches. Une fois sur le site, il faut sélectionner "UsbFix" dans le menu déroulant. Merci d'avance pour ta contribution !
Aide en images : "Nettoyage"
Smart