WINDOWS XP RECOVERY VIRUS

Résolu/Fermé
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 - 4 juin 2011 à 16:37
 Utilisateur anonyme - 5 juin 2011 à 19:39
Bonjour,



Bonjour Electricien 69,

Voici le diag de RKreport[1].txt

J'ai fais ensuite le point 2 (comme préconisé) puis à nouveau le point 1

1ER LANCEMENT DU POINT 1
RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Recherche -- Date : 04/06/2011 16:00:25

Processus malicieux: 0

Entrees de registre: 11
[SUSP PATH] HKCU\[...]\Run : Hsaiap (C:\Documents and Settings\souci\Application Data\Hsaiap.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : GDUjiwcDlsMLa (C:\Documents and Settings\All Users\Application Data\GDUjiwcDlsMLa.exe) -> FOUND
[SUSP PATH] HKLM\[...]\Run : SoftwareHelper (C:\Documents and Settings\souci\Application Data\EoRezo\eoSoftwareUpdate\SoftwareUpdateHP.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3081841088-4025557125-1834457244-7105[...]\Run : Hsaiap (C:\Documents and Settings\souci\Application Data\Hsaiap.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3081841088-4025557125-1834457244-7105[...]\Run : GDUjiwcDlsMLa (C:\Documents and Settings\All Users\Application Data\GDUjiwcDlsMLa.exe) -> FOUND
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> FOUND
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> FOUND
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> FOUND
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

Fichier HOSTS:
127.0.0.1 localhost

Termine : << \RKreport[1].txt >>
RKreport[1].txt
_________________________________________
2EME LANCEMENT DU POINT 2

RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Suppression -- Date : 04/06/2011 16:11:36

Processus malicieux: 0

Entrees de registre: 9
[SUSP PATH] HKCU\[...]\Run : Hsaiap (C:\Documents and Settings\souci\Application Data\Hsaiap.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : GDUjiwcDlsMLa (C:\Documents and Settings\All Users\Application Data\GDUjiwcDlsMLa.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : SoftwareHelper (C:\Documents and Settings\souci\Application Data\EoRezo\eoSoftwareUpdate\SoftwareUpdateHP.exe) -> DELETED
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> DELETED
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Documents and Settings\souci\Application Data\Microsoft\Internet Explorer\Internet Explorer Wallpaper.bmp)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

Fichier HOSTS:
127.0.0.1 localhost

________________________________________________________________
3EME LANCEMENT POINT 1

RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Recherche -- Date : 04/06/2011 16:16:29

Processus malicieux: 0

Entrees de registre: 0

Fichier HOSTS:
127.0.0.1 localhost


Termine : << \RKreport[3].txt >>


A voir également:

24 réponses

Utilisateur anonyme
4 juin 2011 à 17:46
wép daftcrack31 :-)



OSO13 :

tu dois voir tonbureau maintenant, sauf peut être le fond de ton ecran !



* Télécharge ZHPDiag sur ton bureau :


https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://dl.free.fr
ou :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/


tuto zhpdiag :

http://www.premiumorange.com/zeb-help-process/zhpdiag.html
1
Utilisateur anonyme
4 juin 2011 à 17:23
re,

lance Roguekiller en option 4, puis option 6, poste ses rapports
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
4 juin 2011 à 17:39
Merci,

Voici le 4
RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Proxy RAZ -- Date : 04/06/2011 17:38:55

Processus malicieux: 0

Entrees de registre: 0

Termine : << \RKreport[5].txt >>
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
0
Utilisateur anonyme
4 juin 2011 à 17:40
ok, passe à l'option 6 :-)

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
4 juin 2011 à 17:42
bonjour ,

décidément , le virus windows recovery tourne a plein régime en ce moment :s

bon courage électricien 69



cordialement
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
4 juin 2011 à 18:10
Mais comment on l'attrape ? ....
0
Utilisateur anonyme
4 juin 2011 à 19:14
aucune idée pour l'instant , lis ma signature !^^
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
4 juin 2011 à 17:43
Voile le 6

RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 04/06/2011 17:42:12

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 4 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 67 / Fail 0
Mes documents: Success 1 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 230 / Fail 0
Sauvegarde: [FOUND] Success 184 / Fail 0

Termine : << \RKreport[6].txt >>
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
4 juin 2011 à 18:03
Encore merci,

Voici le lien

http://www.cijoint.fr/cjlink.php?file=cj201106/cijFyZvebC.txt
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
Modifié par OSO13 le 4/06/2011 à 19:03
Il reste une question en attendant :

Sur le bureau il y a un raccourci de "windows recovery" qui pointe sur :

All Users\Application Data\20832036.exe

Faut t il supprimer ce fichier 20832036.exe ?
0
Utilisateur anonyme
4 juin 2011 à 19:19
suprime d'abord le fichier, c'est le dropper !

* Télécharge de AD-Remover sur ton Bureau. (Merci à l'équipe TeamXscript)
http://www.teamxscript.org/adremoverTelechargement.html
( Lien officiel )

https://www.androidworld.fr/
( Miroir )
/!\ Ferme toutes applications en cours /!\

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)






Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

ou ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!

Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/


0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
4 juin 2011 à 20:28
VOICI LE 1ER RAPPORT DE AD-R

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 20:21:46 le 04/06/2011, Mode normal

Microsoft Windows XP Professionnel Service Pack 3 (X86)
SOUCI@CGDLPT19202 ( )

============== ACTION(S) ==============


Dossier supprimé: C:\Documents and Settings\souci\Application Data\EoRezo
Dossier supprimé: C:\Program Files\EoRezo

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\EoRezo
Clé supprimée: HKCU\Software\EoRezo
Clé supprimée: HKLM\Software\Adobe\OpenCandy

Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eoengine
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eoweather
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eorezo


============== SCAN ADDITIONNEL ==============

**** Internet Explorer Version [8.0.6001.18702] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKLM_Toolbar|{8dcb7100-df86-4384-8842-8fa844297b3f} (C:\Program Files\MSN Toolbar\Platform\4.0.0357.1\npwinext.dll)
HKLM_Extensions\{CCA281CA-C863-46ef-9331-5C8D4460577F} - "@btrez.dll,-4015" (C:\Program Files\WIDCOMM\Bluetooth Software\bt_cold_icon.ico)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
BHO\{d2ce3e00-f94a-4740-988e-03dc2f38c34f} - "MSN Toolbar BHO" (C:\Program Files\MSN Toolbar\Platform\4.0.0357.1\npwinext.dll)

========================================

C:\Program Files\Ad-Remover\Quarantine: 96 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 04/06/2011 20:22:01 (1834 Octet(s))

Fin à: 20:22:40, 04/06/2011

============== E.O.F ==============
0
Utilisateur anonyme
4 juin 2011 à 20:29
relance ADR, clique su désinstaller,

la suite avec MBAM, pour les détails, voir mon précedant poste :-)

0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
4 juin 2011 à 21:42
VOICI LE RAPPORT DE MBAM

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6772

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

04/06/2011 21:24:40
mbam-log-2011-06-04 (21-24-40).txt

Type d'examen: Examen complet (C:\|G:\|)
Elément(s) analysé(s): 244774
Temps écoulé: 36 minute(s), 11 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 30

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\U995.exe (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\gdujiwcdlsmla.oso (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\documents and settings\souci\application data\hsaiap.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\cegid busines\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\rk_quarantine\gdujiwcdlsmla.exe.vir (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\rk_quarantine\hsaiap.exe.vir (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\ad-remover\quarantine\C\program files\EoRezo\eorezobho.dll.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\RECYCLER\s-1-5-21-583907252-1957994488-1801674531-500\Dc122\BUREAU\U995.zzz (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP39\A0008238.exe (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015284.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015306.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015361.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0016543.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0018009.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018045.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018049.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018050.exe (Trojan.Agent.GD) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\DayPass1.TTT (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\mdp_du_jour.txt (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\_SCM\KIT\SYSTEM\JCONFIG\DBCopy.exe (Spyware.Banker) -> Quarantined and deleted successfully.
g:\dd_externe\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\perso omar\Gun.doc (Joke.Winshoot) -> Quarantined and deleted successfully.
g:\RECYCLER\168dc03925fd11d78f71d5be89e1cbf9.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0017001.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018052.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\DayPass1.TTT (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\mdp_du_jour.txt (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\_SCM\KIT\SYSTEM\JCONFIG\DBCopy.exe (Spyware.Banker) -> Quarantined and deleted successfully.
0
Utilisateur anonyme
4 juin 2011 à 22:23
relance MBAM, vide sa quarantaine,

refais une nouvelle mise à jour et relance un nouveau scan complet,

poste son rapport :-)

0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
5 juin 2011 à 00:41
Ca y est et RAS

En te remerciabnt vivement

et encore merci


Cordialement

:):):):):
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
5 juin 2011 à 10:29
Bonjour

Voici le rapport de delfix
# DelFix v8.0 - Rapport créé le 05/06/2011 à 10:26
# Mis à jour le 01/06/11 à 13h par Xplode
# Système d'exploitation : Microsoft Windows XP (32 bits) [version 5.1.2600] Service Pack 3
# Nom d'utilisateur : SOUCI - CGDLPT19202 (Administrateur)
# Exécuté depuis : C:\Documents and Settings\souci\Bureau\delfix.exe
# Option [Suppression]


~~~~~~ Dossier(s) ~~~~~~

Supprimé : C:\Program Files\ZHPDiag
Supprimé : C:\Documents and Settings\souci\Bureau\RK_Quarantine
Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP

~~~~~~ Fichier(s) ~~~~~~

Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[2].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[3].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[4].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[5].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[6].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RogueKiller.exe
Supprimé : C:\Documents and Settings\souci\Bureau\ZHPDiag.txt
Supprimé : C:\Documents and Settings\souci\Bureau\ZHPDiag2.exe
Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk

~~~~~~ Registre ~~~~~~

Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1

~~~~~~ Autre ~~~~~~

-> Prefetch vidé

########## EOF - "C:\DelFixSuppr.txt" - [1620 octets] ##########
0
Utilisateur anonyme
5 juin 2011 à 10:36
bonjour,

que dit ton antivirus ?

0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
5 juin 2011 à 10:36
Comment on recré un nouveau pooint de restauration ?

*Créer ensuite un nouveau point de restauration.
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
5 juin 2011 à 10:48
Merci c'a y est c'est fait. :)
0
bon serf alors ;-)


O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø

O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
0
OSO13 Messages postés 19 Date d'inscription samedi 4 juin 2011 Statut Membre Dernière intervention 8 juin 2011 2
5 juin 2011 à 11:18
L'anti virus "Etrust Threat Management" est en cours d'analyse.....
0