Rootkit détécté par avast
Fermé
Ves75
Messages postés
3
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
4 juin 2011
-
4 juin 2011 à 21:57
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 - 4 juin 2011 à 23:10
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 - 4 juin 2011 à 23:10
A voir également:
- Rootkit détécté par avast
- Usb non detecté - Guide
- Avast clear - Télécharger - Antivirus & Antimalwares
- Avast gratuit windows 7 - Télécharger - Antivirus & Antimalwares
- Dri avast software - Forum Consommation & Internet
- Mon pc charge mon téléphone mais ne le détecte pas ✓ - Forum Téléphones & tablettes Android
5 réponses
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
4 juin 2011 à 22:05
4 juin 2011 à 22:05
Bonsoir,
ça peut être un faux positif.
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : c:\windows\system32\drivers\mouclass.sys
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyse le fichier maintenant
Si tu ne le trouves pas :
->Affiche tous les fichiers et dossiers :
clique sur démarrer/panneau de configuration (en affichage classique)/option des dossiers/affichage
[Coche] « afficher les dossiers et fichiers cachés »
[Décoche] la case « Masquer les fichiers protégés du système d'exploitation (recommandé) »
[Décoche] « masquer les extensions dont le type est connu »
Puis fais [appliquer] pour valider les changements.
Et [Ok]
===
Télécharge la dernière version de ZHPDiag
Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,fais un double clic sur ZHPDiag.exe et suis les instructions.
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
pour Xp :Double clique sur le raccourci ZHPDiag sur ton Bureau.
pour vista et Seven : fais un clic droit sur le raccourci ZHPDiag sur ton Bureau et choisis "exécuter en tant qu'administrateur".
/|\ l'outil a créé 2 icônes ZHPDiag et ZHPFix.
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur Cijoint
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
ça peut être un faux positif.
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : c:\windows\system32\drivers\mouclass.sys
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyse le fichier maintenant
Si tu ne le trouves pas :
->Affiche tous les fichiers et dossiers :
clique sur démarrer/panneau de configuration (en affichage classique)/option des dossiers/affichage
[Coche] « afficher les dossiers et fichiers cachés »
[Décoche] la case « Masquer les fichiers protégés du système d'exploitation (recommandé) »
[Décoche] « masquer les extensions dont le type est connu »
Puis fais [appliquer] pour valider les changements.
Et [Ok]
===
Télécharge la dernière version de ZHPDiag
Enregistre le sur ton Bureau.
Une fois le téléchargement achevé,fais un double clic sur ZHPDiag.exe et suis les instructions.
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
pour Xp :Double clique sur le raccourci ZHPDiag sur ton Bureau.
pour vista et Seven : fais un clic droit sur le raccourci ZHPDiag sur ton Bureau et choisis "exécuter en tant qu'administrateur".
/|\ l'outil a créé 2 icônes ZHPDiag et ZHPFix.
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur Cijoint
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Ves75
Messages postés
3
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
4 juin 2011
4 juin 2011 à 22:26
4 juin 2011 à 22:26
Antivirus Version Last Update Result
AhnLab-V3 2011.06.04.00 2011.06.03 -
AntiVir 7.11.9.27 2011.06.04 -
Antiy-AVL 2.0.3.7 2011.06.04 -
Avast 4.8.1351.0 2011.06.04 -
Avast5 5.0.677.0 2011.06.04 -
AVG 10.0.0.1190 2011.06.04 -
BitDefender 7.2 2011.06.04 -
CAT-QuickHeal 11.00 2011.06.04 -
ClamAV 0.97.0.0 2011.06.04 -
Commtouch 5.3.2.6 2011.06.04 -
Comodo 8947 2011.06.04 -
DrWeb 5.0.2.03300 2011.06.04 -
Emsisoft 5.1.0.5 2011.06.04 -
eSafe 7.0.17.0 2011.06.02 -
eTrust-Vet 36.1.8366 2011.06.03 -
F-Prot 4.6.2.117 2011.06.04 -
F-Secure 9.0.16440.0 2011.06.04 -
Fortinet 4.2.257.0 2011.06.04 -
GData 22 2011.06.04 -
Ikarus T3.1.1.104.0 2011.06.04 -
Jiangmin 13.0.900 2011.06.01 -
K7AntiVirus 9.104.4769 2011.06.04 -
Kaspersky 9.0.0.837 2011.06.04 -
McAfee 5.400.0.1158 2011.06.04 -
McAfee-GW-Edition 2010.1D 2011.06.04 -
Microsoft 1.6903 2011.06.04 -
NOD32 6180 2011.06.04 -
Norman 6.07.07 2011.06.04 -
nProtect 2011-06-04.01 2011.06.04 -
Panda 10.0.3.5 2011.06.04 -
PCTools 7.0.3.5 2011.06.03 -
Prevx 3.0 2011.06.04 -
Rising 23.60.03.09 2011.06.03 -
Sophos 4.66.0 2011.06.04 -
SUPERAntiSpyware 4.40.0.1006 2011.06.04 -
Symantec 20111.1.0.186 2011.06.04 -
TheHacker 6.7.0.1.220 2011.06.04 -
TrendMicro 9.200.0.1012 2011.06.04 -
TrendMicro-HouseCall 9.200.0.1012 2011.06.04 -
VBA32 3.12.16.0 2011.06.03 -
VIPRE 9485 2011.06.04 -
ViRobot 2011.6.4.4496 2011.06.04 -
VirusBuster 14.0.67.1 2011.06.04 -
Additional informationShow all
MD5 : 027c01bd7ef3349aaebc883d8a799efb
SHA1 : d71b6c8a2ab6dd0ccbb29b2cb6de6b704bfcf4e3
SHA256: 33ef2bf037b650c6efc271eabab241af76b6826da30b5fa158cc1b8e12dd52de
ssdeep: 384:wYQfgpWKTX6OAzpTOw1WdT9vW7AEOCrZ00KXW5b8dh:wn4EKb6OAFfWdxUJEgb
File size : 23680 bytes
First seen: 2009-05-10 09:26:42
Last seen : 2011-06-04 20:11:10
TrID:
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. Tous droits r_serv_s.
product......: Syst_me d_exploitation Microsoft_ Windows_
description..: Pilote de la classe Souris
original name: mouclass.sys
internal name: mouclass.sys
file version.: 5.1.2600.5512 (xpsp.080413-2108)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x4035
timedatestamp....: 0x48025373 (Sun Apr 13 18:39:47 2008)
machinetype......: 0x14c (I386)
[[ 7 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x300, 0x17C6, 0x1800, 6.40, 2f3444177744e1d522913c582eebf359
.rdata, 0x1B00, 0x1A1, 0x200, 4.00, 5d218a6fbb413a2d135b4280dbb4a4fb
.data, 0x1D00, 0x364, 0x380, 0.34, 5e6b97486a0624352961404dd7961420
PAGE, 0x2080, 0x16B3, 0x1700, 6.38, d268874d415bf1c6d12b7eb1b086ba9f
INIT, 0x3780, 0x1040, 0x1080, 6.04, bb6822092409fdf97cc13119e8eb51c5
.rsrc, 0x4800, 0xF50, 0xF80, 3.54, 1b56fabdb664c44fb62178beefe2a9f6
.reloc, 0x5780, 0x4A8, 0x500, 5.85, 73a71f64eeb4d555505c3f30f3e50c53
[[ 3 import(s) ]]
ntoskrnl.exe: IoOpenDeviceRegistryKey, IoReleaseRemoveLockEx, IofCompleteRequest, IoReleaseCancelSpinLock, IoAcquireRemoveLockEx, KeSetEvent, KeWaitForSingleObject, KeInitializeEvent, memmove, RtlCopyUnicodeString, RtlQueryRegistryValues, RtlAppendUnicodeToString, ObfDereferenceObject, IoRegisterPlugPlayNotification, IoGetDeviceObjectPointer, IoGetDeviceProperty, IoBuildDeviceIoControlRequest, IoWriteErrorLogEntry, IoAllocateErrorLogEntry, IoUnregisterPlugPlayNotification, IoFreeWorkItem, DbgPrint, IoQueueWorkItem, IoAllocateWorkItem, PoCallDriver, ZwClose, PoSetPowerState, PoRequestPowerIrp, SeSinglePrivilegeCheck, KefReleaseSpinLockFromDpcLevel, KefAcquireSpinLockAtDpcLevel, PoSetSystemState, IoDeleteDevice, RtlFreeUnicodeString, KeInitializeSpinLock, IoInitializeRemoveLockEx, IoCreateDevice, IoSetDeviceInterfaceState, IoWMIRegistrationControl, IoCancelIrp, ZwSetValueKey, RtlWriteRegistryValue, IoDetachDevice, IoReleaseRemoveLockAndWaitEx, IoRegisterDeviceInterface, IoAttachDeviceToDeviceStack, IoRegisterDriverReinitialization, KeTickCount, KeBugCheckEx, VerSetConditionMask, RtlVerifyVersionInfo, ZwPowerInformation, RtlInitUnicodeString, ExAllocatePoolWithTag, ZwQueryValueKey, ExFreePoolWithTag, PoStartNextPowerIrp, IofCallDriver
HAL.dll: KfAcquireSpinLock, KeGetCurrentIrql, ExAcquireFastMutex, ExReleaseFastMutex, KfReleaseSpinLock
WMILIB.SYS: WmiSystemControl, WmiCompleteRequest
AhnLab-V3 2011.06.04.00 2011.06.03 -
AntiVir 7.11.9.27 2011.06.04 -
Antiy-AVL 2.0.3.7 2011.06.04 -
Avast 4.8.1351.0 2011.06.04 -
Avast5 5.0.677.0 2011.06.04 -
AVG 10.0.0.1190 2011.06.04 -
BitDefender 7.2 2011.06.04 -
CAT-QuickHeal 11.00 2011.06.04 -
ClamAV 0.97.0.0 2011.06.04 -
Commtouch 5.3.2.6 2011.06.04 -
Comodo 8947 2011.06.04 -
DrWeb 5.0.2.03300 2011.06.04 -
Emsisoft 5.1.0.5 2011.06.04 -
eSafe 7.0.17.0 2011.06.02 -
eTrust-Vet 36.1.8366 2011.06.03 -
F-Prot 4.6.2.117 2011.06.04 -
F-Secure 9.0.16440.0 2011.06.04 -
Fortinet 4.2.257.0 2011.06.04 -
GData 22 2011.06.04 -
Ikarus T3.1.1.104.0 2011.06.04 -
Jiangmin 13.0.900 2011.06.01 -
K7AntiVirus 9.104.4769 2011.06.04 -
Kaspersky 9.0.0.837 2011.06.04 -
McAfee 5.400.0.1158 2011.06.04 -
McAfee-GW-Edition 2010.1D 2011.06.04 -
Microsoft 1.6903 2011.06.04 -
NOD32 6180 2011.06.04 -
Norman 6.07.07 2011.06.04 -
nProtect 2011-06-04.01 2011.06.04 -
Panda 10.0.3.5 2011.06.04 -
PCTools 7.0.3.5 2011.06.03 -
Prevx 3.0 2011.06.04 -
Rising 23.60.03.09 2011.06.03 -
Sophos 4.66.0 2011.06.04 -
SUPERAntiSpyware 4.40.0.1006 2011.06.04 -
Symantec 20111.1.0.186 2011.06.04 -
TheHacker 6.7.0.1.220 2011.06.04 -
TrendMicro 9.200.0.1012 2011.06.04 -
TrendMicro-HouseCall 9.200.0.1012 2011.06.04 -
VBA32 3.12.16.0 2011.06.03 -
VIPRE 9485 2011.06.04 -
ViRobot 2011.6.4.4496 2011.06.04 -
VirusBuster 14.0.67.1 2011.06.04 -
Additional informationShow all
MD5 : 027c01bd7ef3349aaebc883d8a799efb
SHA1 : d71b6c8a2ab6dd0ccbb29b2cb6de6b704bfcf4e3
SHA256: 33ef2bf037b650c6efc271eabab241af76b6826da30b5fa158cc1b8e12dd52de
ssdeep: 384:wYQfgpWKTX6OAzpTOw1WdT9vW7AEOCrZ00KXW5b8dh:wn4EKb6OAFfWdxUJEgb
File size : 23680 bytes
First seen: 2009-05-10 09:26:42
Last seen : 2011-06-04 20:11:10
TrID:
Generic Win/DOS Executable (49.9%)
DOS Executable Generic (49.8%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
sigcheck:
publisher....: Microsoft Corporation
copyright....: (c) Microsoft Corporation. Tous droits r_serv_s.
product......: Syst_me d_exploitation Microsoft_ Windows_
description..: Pilote de la classe Souris
original name: mouclass.sys
internal name: mouclass.sys
file version.: 5.1.2600.5512 (xpsp.080413-2108)
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
PEInfo: PE structure information
[[ basic data ]]
entrypointaddress: 0x4035
timedatestamp....: 0x48025373 (Sun Apr 13 18:39:47 2008)
machinetype......: 0x14c (I386)
[[ 7 section(s) ]]
name, viradd, virsiz, rawdsiz, ntropy, md5
.text, 0x300, 0x17C6, 0x1800, 6.40, 2f3444177744e1d522913c582eebf359
.rdata, 0x1B00, 0x1A1, 0x200, 4.00, 5d218a6fbb413a2d135b4280dbb4a4fb
.data, 0x1D00, 0x364, 0x380, 0.34, 5e6b97486a0624352961404dd7961420
PAGE, 0x2080, 0x16B3, 0x1700, 6.38, d268874d415bf1c6d12b7eb1b086ba9f
INIT, 0x3780, 0x1040, 0x1080, 6.04, bb6822092409fdf97cc13119e8eb51c5
.rsrc, 0x4800, 0xF50, 0xF80, 3.54, 1b56fabdb664c44fb62178beefe2a9f6
.reloc, 0x5780, 0x4A8, 0x500, 5.85, 73a71f64eeb4d555505c3f30f3e50c53
[[ 3 import(s) ]]
ntoskrnl.exe: IoOpenDeviceRegistryKey, IoReleaseRemoveLockEx, IofCompleteRequest, IoReleaseCancelSpinLock, IoAcquireRemoveLockEx, KeSetEvent, KeWaitForSingleObject, KeInitializeEvent, memmove, RtlCopyUnicodeString, RtlQueryRegistryValues, RtlAppendUnicodeToString, ObfDereferenceObject, IoRegisterPlugPlayNotification, IoGetDeviceObjectPointer, IoGetDeviceProperty, IoBuildDeviceIoControlRequest, IoWriteErrorLogEntry, IoAllocateErrorLogEntry, IoUnregisterPlugPlayNotification, IoFreeWorkItem, DbgPrint, IoQueueWorkItem, IoAllocateWorkItem, PoCallDriver, ZwClose, PoSetPowerState, PoRequestPowerIrp, SeSinglePrivilegeCheck, KefReleaseSpinLockFromDpcLevel, KefAcquireSpinLockAtDpcLevel, PoSetSystemState, IoDeleteDevice, RtlFreeUnicodeString, KeInitializeSpinLock, IoInitializeRemoveLockEx, IoCreateDevice, IoSetDeviceInterfaceState, IoWMIRegistrationControl, IoCancelIrp, ZwSetValueKey, RtlWriteRegistryValue, IoDetachDevice, IoReleaseRemoveLockAndWaitEx, IoRegisterDeviceInterface, IoAttachDeviceToDeviceStack, IoRegisterDriverReinitialization, KeTickCount, KeBugCheckEx, VerSetConditionMask, RtlVerifyVersionInfo, ZwPowerInformation, RtlInitUnicodeString, ExAllocatePoolWithTag, ZwQueryValueKey, ExFreePoolWithTag, PoStartNextPowerIrp, IofCallDriver
HAL.dll: KfAcquireSpinLock, KeGetCurrentIrql, ExAcquireFastMutex, ExReleaseFastMutex, KfReleaseSpinLock
WMILIB.SYS: WmiSystemControl, WmiCompleteRequest
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
4 juin 2011 à 22:38
4 juin 2011 à 22:38
Re,
faux positif.
Ca devrait disparaître avec une prochaine version de la base virale.
En attendant, tu dois pouvoir ignorer et mettre le fichier en "liste blanche".
faux positif.
Ca devrait disparaître avec une prochaine version de la base virale.
En attendant, tu dois pouvoir ignorer et mettre le fichier en "liste blanche".
Ves75
Messages postés
3
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
4 juin 2011
4 juin 2011 à 22:47
4 juin 2011 à 22:47
voici le lien
http://www.cijoint.fr/cjlink.php?file=cj201106/cijPoBpMph.txt
Merci
http://www.cijoint.fr/cjlink.php?file=cj201106/cijPoBpMph.txt
Merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
4 juin 2011 à 23:10
4 juin 2011 à 23:10
Re,
par contre, tu es infecté par un rootkit (entre autres) avec un détournement de DNS.
Ouvre ce lien :
https://support.kaspersky.com/fr/14421
Fais ce qui est dit sous La désinfection du système infecté.
Poste le rapport obtenu.
===
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes ' Anti-Malware (MBAM) et enregistre le sur ton Bureau.
choisis la version free.
hxxp://www.download.com/Malwarebytes-Anti-Malware/3000-8022_4
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
===
Fais redémarrer l'ordi.
par contre, tu es infecté par un rootkit (entre autres) avec un détournement de DNS.
Ouvre ce lien :
https://support.kaspersky.com/fr/14421
Fais ce qui est dit sous La désinfection du système infecté.
Poste le rapport obtenu.
===
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes ' Anti-Malware (MBAM) et enregistre le sur ton Bureau.
choisis la version free.
hxxp://www.download.com/Malwarebytes-Anti-Malware/3000-8022_4
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
===
Fais redémarrer l'ordi.