Se débarasser de TR/Dropper.Gen sur Windows 7
Résolu/Fermé
amelise84
Messages postés
9
Date d'inscription
mercredi 30 mars 2011
Statut
Membre
Dernière intervention
25 avril 2013
-
30 mars 2011 à 12:09
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 2 avril 2011 à 08:06
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 2 avril 2011 à 08:06
A voir également:
- Se débarasser de TR/Dropper.Gen sur Windows 7
- Passer de windows 7 à windows 10 - Accueil - Mise à jour
- Clé de produit windows 7 - Guide
- Movie maker windows 7 - Télécharger - Montage & Édition
- Télécharger windows 7 32 bits usb - Télécharger - Systèmes d'exploitation
- Visionneuse photo windows 7 - Télécharger - Visionnage & Diaporama
28 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 mars 2011 à 12:11
30 mars 2011 à 12:11
bonjour
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
Merci de votre réponse!
Mais quand je vais sur http://pjjoint.malekal.com/ et que je sélectionne le rapport ZHPdaig.txt et que je l'envoie, il y a écrit "vous n'avez pas choisi de fichier "! Alors que si, je l'ai bien choisi!
J'ai essayé de copier coller le rapport! Là aussi, ça ne marche pas!
Mais quand je vais sur http://pjjoint.malekal.com/ et que je sélectionne le rapport ZHPdaig.txt et que je l'envoie, il y a écrit "vous n'avez pas choisi de fichier "! Alors que si, je l'ai bien choisi!
J'ai essayé de copier coller le rapport! Là aussi, ça ne marche pas!
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 mars 2011 à 12:38
30 mars 2011 à 12:38
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
amelise84
Messages postés
9
Date d'inscription
mercredi 30 mars 2011
Statut
Membre
Dernière intervention
25 avril 2013
30 mars 2011 à 12:51
30 mars 2011 à 12:51
Lorsque je lance un scanne avec çà, il n'y a rien de détecter.
Mais le virus est tj là!
Mais le virus est tj là!
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 mars 2011 à 13:25
30 mars 2011 à 13:25
calme..
essai d'héberger ton rapport zhp ici http://www.cijoint.fr/
et poste le rapport de tddskiller sans refaire de scan
essai d'héberger ton rapport zhp ici http://www.cijoint.fr/
et poste le rapport de tddskiller sans refaire de scan
amelise84
Messages postés
9
Date d'inscription
mercredi 30 mars 2011
Statut
Membre
Dernière intervention
25 avril 2013
30 mars 2011 à 13:46
30 mars 2011 à 13:46
Cela a marché! Voici déjà le premier lien: http://www.cijoint.fr/cjlink.php?file=cj201103/cijKPanDOD.txt
amelise84
Messages postés
9
Date d'inscription
mercredi 30 mars 2011
Statut
Membre
Dernière intervention
25 avril 2013
30 mars 2011 à 13:49
30 mars 2011 à 13:49
et voici l'autre scan mais je l'ai refait!!!
2011/03/30 19:49:10.0154 4328 TDSS rootkit removing tool 2.4.21.0 Mar 10 2011 12:26:28
2011/03/30 19:49:11.0433 4328 ================================================================================
2011/03/30 19:49:11.0433 4328 SystemInfo:
2011/03/30 19:49:11.0433 4328
2011/03/30 19:49:11.0433 4328 OS Version: 6.1.7600 ServicePack: 0.0
2011/03/30 19:49:11.0433 4328 Product type: Workstation
2011/03/30 19:49:11.0433 4328 ComputerName: PC146
2011/03/30 19:49:11.0433 4328 UserName: amch
2011/03/30 19:49:11.0433 4328 Windows directory: C:\Windows
2011/03/30 19:49:11.0433 4328 System windows directory: C:\Windows
2011/03/30 19:49:11.0433 4328 Running under WOW64
2011/03/30 19:49:11.0433 4328 Processor architecture: Intel x64
2011/03/30 19:49:11.0433 4328 Number of processors: 4
2011/03/30 19:49:11.0433 4328 Page size: 0x1000
2011/03/30 19:49:11.0433 4328 Boot type: Normal boot
2011/03/30 19:49:11.0433 4328 ================================================================================
2011/03/30 19:49:11.0730 4328 Initialize success
2011/03/30 19:49:16.0285 3272 ================================================================================
2011/03/30 19:49:16.0285 3272 Scan started
2011/03/30 19:49:16.0285 3272 Mode: Manual;
2011/03/30 19:49:16.0285 3272 ================================================================================
2011/03/30 19:49:20.0996 3272 ================================================================================
2011/03/30 19:49:20.0996 3272 Scan finished
2011/03/30 19:49:20.0996 3272 ================================================================================
2011/03/30 19:49:36.0050 0388 ================================================================================
2011/03/30 19:49:36.0050 0388 Scan started
2011/03/30 19:49:36.0050 0388 Mode: Manual;
2011/03/30 19:49:36.0050 0388 ================================================================================
2011/03/30 19:49:39.0778 0388 ================================================================================
2011/03/30 19:49:39.0778 0388 Scan finished
2011/03/30 19:49:39.0778 0388 ================================================================================
2011/03/30 19:49:10.0154 4328 TDSS rootkit removing tool 2.4.21.0 Mar 10 2011 12:26:28
2011/03/30 19:49:11.0433 4328 ================================================================================
2011/03/30 19:49:11.0433 4328 SystemInfo:
2011/03/30 19:49:11.0433 4328
2011/03/30 19:49:11.0433 4328 OS Version: 6.1.7600 ServicePack: 0.0
2011/03/30 19:49:11.0433 4328 Product type: Workstation
2011/03/30 19:49:11.0433 4328 ComputerName: PC146
2011/03/30 19:49:11.0433 4328 UserName: amch
2011/03/30 19:49:11.0433 4328 Windows directory: C:\Windows
2011/03/30 19:49:11.0433 4328 System windows directory: C:\Windows
2011/03/30 19:49:11.0433 4328 Running under WOW64
2011/03/30 19:49:11.0433 4328 Processor architecture: Intel x64
2011/03/30 19:49:11.0433 4328 Number of processors: 4
2011/03/30 19:49:11.0433 4328 Page size: 0x1000
2011/03/30 19:49:11.0433 4328 Boot type: Normal boot
2011/03/30 19:49:11.0433 4328 ================================================================================
2011/03/30 19:49:11.0730 4328 Initialize success
2011/03/30 19:49:16.0285 3272 ================================================================================
2011/03/30 19:49:16.0285 3272 Scan started
2011/03/30 19:49:16.0285 3272 Mode: Manual;
2011/03/30 19:49:16.0285 3272 ================================================================================
2011/03/30 19:49:20.0996 3272 ================================================================================
2011/03/30 19:49:20.0996 3272 Scan finished
2011/03/30 19:49:20.0996 3272 ================================================================================
2011/03/30 19:49:36.0050 0388 ================================================================================
2011/03/30 19:49:36.0050 0388 Scan started
2011/03/30 19:49:36.0050 0388 Mode: Manual;
2011/03/30 19:49:36.0050 0388 ================================================================================
2011/03/30 19:49:39.0778 0388 ================================================================================
2011/03/30 19:49:39.0778 0388 Scan finished
2011/03/30 19:49:39.0778 0388 ================================================================================
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 mars 2011 à 14:14
30 mars 2011 à 14:14
ok
on commence ainsi
1)
* Télécharge RstHosts ( d'Xplode ) sur ton bureau.
http://www.teamxscript.org/too/Xplode/RstHosts.exe
* Lance le et appuie sur Restaurer.
* Copie/colle le contenu du rapport qui s'ouvrira à l'écran dans ton prochain message.
* Note : Le rapport est également sauvegardé à la racine du disque dur ( C:\RstHosts.txt )
_________
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
___________
3)
Fais un nouveau rapport ZHPdiag stp
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
on commence ainsi
1)
* Télécharge RstHosts ( d'Xplode ) sur ton bureau.
http://www.teamxscript.org/too/Xplode/RstHosts.exe
* Lance le et appuie sur Restaurer.
* Copie/colle le contenu du rapport qui s'ouvrira à l'écran dans ton prochain message.
* Note : Le rapport est également sauvegardé à la racine du disque dur ( C:\RstHosts.txt )
_________
2)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
___________
3)
Fais un nouveau rapport ZHPdiag stp
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
Rapport RstHosts v1.5 - 30/03/2011 à 20:32
Mis à jour le 30/11/10 à 19h30 par Xplode
Système d'exploitation : Windows 7 Professional (64 bits) [version 6.1.7600]
Nom d'utilisateur : amch - PC146 (Administrateur)
Exécuté depuis : C:\Users\amch\Desktop\RstHosts.exe
Option : [Restaurer]
++++++++++ [[Restauration du fichier hosts]] ++++++++++
-> Suppression... OK !
-> BackUp sauvegardé sous C:\RstHostsBkp.bak ... OK !
-> Copie du fichier hosts sain vers C:\Windows\system32\drivers\etc\hosts ... OK !
-> Fichier Hosts restauré avec succès !
++++++++++ [[Propriétés du fichier hosts]] ++++++++++
Emplacement : C:\Windows\system32\drivers\etc\hosts
Attribut(s) : RASH
Taille : 89 octets
Date de création : 14/07/2009 - 10:34
Date de modification : 21/11/2010 - 21:59
Date de dernier accès : 30/03/2011 - 20:32
++++++++++ [[Contenu du fichier hosts ( Avant restauration )]] ++++++++++
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP
# pour Windows.
#
# Ce fichier contient les correspondances des adresses IP aux noms d'hôtes.
# Chaque entrée doit être sur une ligne propre. L'adresse IP doit être placée
# dans la première colonne, suivie par le nom d'hôte correspondant. L'adresse
# IP et le nom d'hôte doivent être séparés par au moins un espace.
#
# De plus, des commentaires (tels que celui-ci) peuvent être insérés sur des
# lignes propres ou après le nom d'ordinateur. Ils sont indiqué par le
# symbole '#'.
#
# Par exemple :
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # hôte client x
127.0.0.1 localhost
192.9.200.240 rhodan
192.9.200.241 nt_rhodan
192.9.200.242 equatis equatis
#192.9.200.242 equatis equatis
192.9.200.243 TX150
++++++++++ [[Contenu du fichier hosts ( Après restauration )]] ++++++++++
# Fichier Hosts créé par RstHosts
127.0.0.1 localhost
::1 localhost
########## EOF - "C:\RstHosts.txt" - [2147 octets] ##########
Mis à jour le 30/11/10 à 19h30 par Xplode
Système d'exploitation : Windows 7 Professional (64 bits) [version 6.1.7600]
Nom d'utilisateur : amch - PC146 (Administrateur)
Exécuté depuis : C:\Users\amch\Desktop\RstHosts.exe
Option : [Restaurer]
++++++++++ [[Restauration du fichier hosts]] ++++++++++
-> Suppression... OK !
-> BackUp sauvegardé sous C:\RstHostsBkp.bak ... OK !
-> Copie du fichier hosts sain vers C:\Windows\system32\drivers\etc\hosts ... OK !
-> Fichier Hosts restauré avec succès !
++++++++++ [[Propriétés du fichier hosts]] ++++++++++
Emplacement : C:\Windows\system32\drivers\etc\hosts
Attribut(s) : RASH
Taille : 89 octets
Date de création : 14/07/2009 - 10:34
Date de modification : 21/11/2010 - 21:59
Date de dernier accès : 30/03/2011 - 20:32
++++++++++ [[Contenu du fichier hosts ( Avant restauration )]] ++++++++++
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP
# pour Windows.
#
# Ce fichier contient les correspondances des adresses IP aux noms d'hôtes.
# Chaque entrée doit être sur une ligne propre. L'adresse IP doit être placée
# dans la première colonne, suivie par le nom d'hôte correspondant. L'adresse
# IP et le nom d'hôte doivent être séparés par au moins un espace.
#
# De plus, des commentaires (tels que celui-ci) peuvent être insérés sur des
# lignes propres ou après le nom d'ordinateur. Ils sont indiqué par le
# symbole '#'.
#
# Par exemple :
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # hôte client x
127.0.0.1 localhost
192.9.200.240 rhodan
192.9.200.241 nt_rhodan
192.9.200.242 equatis equatis
#192.9.200.242 equatis equatis
192.9.200.243 TX150
++++++++++ [[Contenu du fichier hosts ( Après restauration )]] ++++++++++
# Fichier Hosts créé par RstHosts
127.0.0.1 localhost
::1 localhost
########## EOF - "C:\RstHosts.txt" - [2147 octets] ##########
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 mars 2011 à 15:31
30 mars 2011 à 15:31
vu
=> MalwareByte's Anti-Malware
=> MalwareByte's Anti-Malware
Voici le scan MalwareByte's Anti-Malware:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6215
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
30/03/2011 21:38:32
mbam-log-2011-03-30 (21-38-32).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|)
Elément(s) analysé(s): 289250
Temps écoulé: 27 minute(s), 6 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6215
Windows 6.1.7600
Internet Explorer 8.0.7600.16385
30/03/2011 21:38:32
mbam-log-2011-03-30 (21-38-32).txt
Type d'examen: Examen complet (C:\|D:\|E:\|G:\|)
Elément(s) analysé(s): 289250
Temps écoulé: 27 minute(s), 6 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
30 mars 2011 à 16:27
30 mars 2011 à 16:27
vu
=> nouveau ZHP
=> nouveau ZHP
amelise84
Messages postés
9
Date d'inscription
mercredi 30 mars 2011
Statut
Membre
Dernière intervention
25 avril 2013
31 mars 2011 à 03:25
31 mars 2011 à 03:25
Voici le lien vers le nouveau rapport ZHPdiag! Merci beaucoup!
https://pjjoint.malekal.com/files.php?id=d110d6bb52875
https://pjjoint.malekal.com/files.php?id=d110d6bb52875
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
31 mars 2011 à 05:47
31 mars 2011 à 05:47
ok
1)
IMPORTANT
deux antivirus et donc 1 de trop, conflit entre eux
ou supprimer antivir
ou avast
https://www.commentcamarche.net/telecharger/securite/22859-utilitaire-de-desinstallation-de-avast/
________
2)
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
C:\IngresII\ingres\vdba\ivm.exe
C:\Windows\SysNative\SogouPY.ime
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Copie le lien de Virus Total dans ta réponse.(l'url de la page des résultats)
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
1)
IMPORTANT
deux antivirus et donc 1 de trop, conflit entre eux
ou supprimer antivir
ou avast
https://www.commentcamarche.net/telecharger/securite/22859-utilitaire-de-desinstallation-de-avast/
________
2)
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier :
C:\IngresII\ingres\vdba\ivm.exe
C:\Windows\SysNative\SogouPY.ime
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Copie le lien de Virus Total dans ta réponse.(l'url de la page des résultats)
Si tu ne trouves pas le fichier alors
Affiche tous les fichiers et dossiers :
Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage
Cocher afficher les dossiers cachés
Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"
Décocher masquer les extensions dont le type est connu
Puis fais «appliquer» pour valider les changements.
Et OK
Merci pour votre aide!
Quand vous dites, "Clique sur parcourir et cherche ce fichier" :
C:\IngresII\ingres\vdba\ivm.exe
C:\Windows\SysNative\SogouPY.ime
J'ai trouvé le premier mais ce sont deux fichiers ou un?
Quand vous dites, "Clique sur parcourir et cherche ce fichier" :
C:\IngresII\ingres\vdba\ivm.exe
C:\Windows\SysNative\SogouPY.ime
J'ai trouvé le premier mais ce sont deux fichiers ou un?
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
31 mars 2011 à 06:25
31 mars 2011 à 06:25
hello
deux fichier differents
inscris toi sur CCM pour que tes liens soient actifs
deux fichier differents
inscris toi sur CCM pour que tes liens soient actifs
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
31 mars 2011 à 12:47
31 mars 2011 à 12:47
ok
oublie le deuxième et refais le premier et
inscris toi sur CCM pour que tes liens soient actifs
oublie le deuxième et refais le premier et
inscris toi sur CCM pour que tes liens soient actifs