Virus system progressive protection
Résolu
rojuik
Messages postés
11
Date d'inscription
Statut
Membre
Dernière intervention
-
rojuik Messages postés 11 Date d'inscription Statut Membre Dernière intervention -
rojuik Messages postés 11 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
je viens d'avoir la bonne surprise de choper ce virus de m... J'ai parcouru déjà quekque discusssion avant de poster mon sujet. Le virus m'empêche l'accés à tout, y compris internet. Je vais donc dl roguekiller ailleurs. Quelqu'un pourrait m'aider pr la suite des opérations?
je viens d'avoir la bonne surprise de choper ce virus de m... J'ai parcouru déjà quekque discusssion avant de poster mon sujet. Le virus m'empêche l'accés à tout, y compris internet. Je vais donc dl roguekiller ailleurs. Quelqu'un pourrait m'aider pr la suite des opérations?
A voir également:
- Virus system progressive protection
- Reboot system now - Guide
- Virus mcafee - Accueil - Piratage
- K9 web protection - Télécharger - Contrôle parental
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- Fichier ouvert dans system ✓ - Forum Windows
16 réponses
Ton pc est maintenant propre.
Voici quelques conseils.
* Pour naviguer sur internet plus en sécurité et à l'abri des publicités, je te conseille vivement d'installer et d'utiliser le navigateur firefox Une fois que c'est fait, lance le et installe l' extension de sécurité suivantes pour bloquer les publicités: adblock plus
* WOT - Extension pour ton navigateur internet :
Voici une extension à télécharger qui te permettra, en faisant tes recherches sur google, de savoir si le site proposé lors de tes recherches est un site de confiance ou un site à éviter car il pourrait infecter ton PC :
Pour Firefox : https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/
Pour internet explorer : https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp
=============================================
Je conseille de mettre a jour internet explorer même si vous ne l'utilisé jamais. Les MAJ systéme se font par le biais de IE. Par conséquent on évite les failles de sécurité.
* Télécharger IE9 : ici
==============================================
Adobe Reader n'est pas à jour , c'est une faille de sécurité.
1. Désinstalles le en allant dans menu démarrer
2. Clic sur panneau de configuration
3. Rends-toi à ajout/suppression de programmes.
4. Télécharges et installes la nouvelle version. https://acrobat.adobe.com/fr/fr/acrobat/pdf-reader.html
Décoches :McAfee® Security Scan Plus gratuit (en option)
Pour diminuer les risques, il est conseillé de désactiver l'interprétation du Javascript dans Adobe Reader sur votre ordinateur .Pour cela :
* Lancez Adobe Reader
* Cliquez sur Edition --> Préférences --> JavaScript
* Décochez "Activer Acrobat JavaScript"
* Validez
==============================================
Tu dois aussi mettre à jour tous tes autres programmes pour combler des failles de sécurité... Vérifie les mises disponibles à l'aide de ce petit programme (choisis la version sans installation) : Update Checker https://www.commentcamarche.net/faq/9908-filehippo-app-manager-vos-logiciels-sont-ils-a-jour
Installe le avec les paramètres par défaut en cliquant chaques fois sur Suivant.
Une fois installé, patiente quelques secondes et tu verras apparaître une icône verte dans ta barre des tâches te signalant qu'il y a des mises à jour disponibles.
Double-cliques sur l'icône pour être redirrigé sur le site de téléchargement des mises à jour.
* Un conseil : n'installe pas les BETA
===============================================
Pour éliminer les programmes de désinfections.
* Téléchargez : DelFix sur votre bureau.
* Lancez le, cliquez sur suppression.
* Patientez pendant le scan jusqu'à l'ouverture du rapport.
* Postez le contenu du rapport dans votre prochaine réponse sur le forum.
* Note : Le rapport se trouve sous C:\DelFixSearch.
===============================================
==================================================
Windows 7
Désactiver/Réactiver la restauration système de seven
* Pensé a vider la corbeille.
==================================================
Attention, aux idées reçues :
Ne jamais avoir deux anti-virus avec la protection en temps réelle activée, c'est la meilleure façon de créer des conflits. Plusieurs anti-virus actifs peuvent s'entraver, et, au final, le PC que l'on croyait plus sécurisé devient une vraie passoire...
Les anti-spywares ne servent à rien et n'oublie pas que la meilleure manière de protéger ton ordinateur c'est toi !
================================================
Tu peux mettre ton problème en résolu !!https://www.commentcamarche.net/infos/25917-forum-ccm-mode-d-emploi-marquer-mon-sujet-comme-resolu/
Voici quelques conseils.
* Pour naviguer sur internet plus en sécurité et à l'abri des publicités, je te conseille vivement d'installer et d'utiliser le navigateur firefox Une fois que c'est fait, lance le et installe l' extension de sécurité suivantes pour bloquer les publicités: adblock plus
* WOT - Extension pour ton navigateur internet :
Voici une extension à télécharger qui te permettra, en faisant tes recherches sur google, de savoir si le site proposé lors de tes recherches est un site de confiance ou un site à éviter car il pourrait infecter ton PC :
Pour Firefox : https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/
Pour internet explorer : https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp
=============================================
Je conseille de mettre a jour internet explorer même si vous ne l'utilisé jamais. Les MAJ systéme se font par le biais de IE. Par conséquent on évite les failles de sécurité.
* Télécharger IE9 : ici
==============================================
Adobe Reader n'est pas à jour , c'est une faille de sécurité.
1. Désinstalles le en allant dans menu démarrer
2. Clic sur panneau de configuration
3. Rends-toi à ajout/suppression de programmes.
4. Télécharges et installes la nouvelle version. https://acrobat.adobe.com/fr/fr/acrobat/pdf-reader.html
Décoches :McAfee® Security Scan Plus gratuit (en option)
Pour diminuer les risques, il est conseillé de désactiver l'interprétation du Javascript dans Adobe Reader sur votre ordinateur .Pour cela :
* Lancez Adobe Reader
* Cliquez sur Edition --> Préférences --> JavaScript
* Décochez "Activer Acrobat JavaScript"
* Validez
==============================================
Tu dois aussi mettre à jour tous tes autres programmes pour combler des failles de sécurité... Vérifie les mises disponibles à l'aide de ce petit programme (choisis la version sans installation) : Update Checker https://www.commentcamarche.net/faq/9908-filehippo-app-manager-vos-logiciels-sont-ils-a-jour
Installe le avec les paramètres par défaut en cliquant chaques fois sur Suivant.
Une fois installé, patiente quelques secondes et tu verras apparaître une icône verte dans ta barre des tâches te signalant qu'il y a des mises à jour disponibles.
Double-cliques sur l'icône pour être redirrigé sur le site de téléchargement des mises à jour.
* Un conseil : n'installe pas les BETA
===============================================
Pour éliminer les programmes de désinfections.
* Téléchargez : DelFix sur votre bureau.
* Lancez le, cliquez sur suppression.
* Patientez pendant le scan jusqu'à l'ouverture du rapport.
* Postez le contenu du rapport dans votre prochaine réponse sur le forum.
* Note : Le rapport se trouve sous C:\DelFixSearch.
===============================================
==================================================
Windows 7
Désactiver/Réactiver la restauration système de seven
* Pensé a vider la corbeille.
==================================================
Attention, aux idées reçues :
Ne jamais avoir deux anti-virus avec la protection en temps réelle activée, c'est la meilleure façon de créer des conflits. Plusieurs anti-virus actifs peuvent s'entraver, et, au final, le PC que l'on croyait plus sécurisé devient une vraie passoire...
Les anti-spywares ne servent à rien et n'oublie pas que la meilleure manière de protéger ton ordinateur c'est toi !
================================================
Tu peux mettre ton problème en résolu !!https://www.commentcamarche.net/infos/25917-forum-ccm-mode-d-emploi-marquer-mon-sujet-comme-resolu/
Merci nanard4700
voilà le rapport de roguekiller:
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Fabrice [Droits d'admin]
Mode : Recherche -- Date : 21/10/2012 20:19:32
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] 36FC.tmp -- C:\Users\Fabrice\AppData\Local\Temp\36FC.tmp -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 5 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 00521C385601A7A1000000521BECAE15 (C:\ProgramData\00521C385601A7A1000000521BECAE15\00521C385601A7A1000000521BECAE15.exe) -> TROUVÉ
[RUN][Rogue.AntiSpy-ST] HKUS\S-1-5-21-1076387279-2608573375-2991349267-1000[...]\RunOnce : 00521C385601A7A1000000521BECAE15 (C:\ProgramData\00521C385601A7A1000000521BECAE15\00521C385601A7A1000000521BECAE15.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x81E4006D -> HOOKED (Unknown @ 0x8AB3F21E)
SSDT[299] : NtRequestWaitReplyPort @ 0x81E5AA63 -> HOOKED (Unknown @ 0x8AB3F228)
SSDT[316] : NtSetContextThread @ 0x81EFA745 -> HOOKED (Unknown @ 0x8AB3F223)
SSDT[347] : NtSetSecurityObject @ 0x81E1E742 -> HOOKED (Unknown @ 0x8AB3F22D)
SSDT[368] : NtSystemDebugControl @ 0x81EA26BC -> HOOKED (Unknown @ 0x8AB3F232)
SSDT[370] : NtTerminateProcess @ 0x81E77BFB -> HOOKED (Unknown @ 0x8AB3F1BF)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8AB3F246)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8AB3F24B)
¤¤¤ Infection : ZeroAccess|Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545025B9A300 +++++
--- User ---
[MBR] 89aea0208f36855a66d61cb83cd6d3c1
[BSP] bedddfe6d8cbe4caa4525b7099d6a9d4 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20480 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 41945088 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 42149888 | Size: 87040 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 220407808 | Size: 130853 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
voilà le rapport de roguekiller:
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Fabrice [Droits d'admin]
Mode : Recherche -- Date : 21/10/2012 20:19:32
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] 36FC.tmp -- C:\Users\Fabrice\AppData\Local\Temp\36FC.tmp -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 5 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 00521C385601A7A1000000521BECAE15 (C:\ProgramData\00521C385601A7A1000000521BECAE15\00521C385601A7A1000000521BECAE15.exe) -> TROUVÉ
[RUN][Rogue.AntiSpy-ST] HKUS\S-1-5-21-1076387279-2608573375-2991349267-1000[...]\RunOnce : 00521C385601A7A1000000521BECAE15 (C:\ProgramData\00521C385601A7A1000000521BECAE15\00521C385601A7A1000000521BECAE15.exe) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x81E4006D -> HOOKED (Unknown @ 0x8AB3F21E)
SSDT[299] : NtRequestWaitReplyPort @ 0x81E5AA63 -> HOOKED (Unknown @ 0x8AB3F228)
SSDT[316] : NtSetContextThread @ 0x81EFA745 -> HOOKED (Unknown @ 0x8AB3F223)
SSDT[347] : NtSetSecurityObject @ 0x81E1E742 -> HOOKED (Unknown @ 0x8AB3F22D)
SSDT[368] : NtSystemDebugControl @ 0x81EA26BC -> HOOKED (Unknown @ 0x8AB3F232)
SSDT[370] : NtTerminateProcess @ 0x81E77BFB -> HOOKED (Unknown @ 0x8AB3F1BF)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8AB3F246)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8AB3F24B)
¤¤¤ Infection : ZeroAccess|Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545025B9A300 +++++
--- User ---
[MBR] 89aea0208f36855a66d61cb83cd6d3c1
[BSP] bedddfe6d8cbe4caa4525b7099d6a9d4 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20480 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 41945088 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 42149888 | Size: 87040 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 220407808 | Size: 130853 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
1/
* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
=============================================
2/
* Télécharge et installe : Malwarebyte's Anti-Malware
* Lors de l'installation, décochez l'option permettant d'activer la version d'évaluation premium.
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
=============================================
2/
* Télécharge et installe : Malwarebyte's Anti-Malware
* Lors de l'installation, décochez l'option permettant d'activer la version d'évaluation premium.
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Voilà le nouveau rapport. Après la suppression, il y a eu une fenêtre erreur me disant de redémarrer, ce que j'ai pas fait... mais en lisant le rapport, il faut que je redémarre pour finir la suppression de fichiers, non?
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Fabrice [Droits d'admin]
Mode : Suppression -- Date : 21/10/2012 20:58:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 00521C385601A7A1000000521BECAE15 (C:\ProgramData\00521C385601A7A1000000521BECAE15\00521C385601A7A1000000521BECAE15.exe) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n.) -> REMPLACÉ (C:\windows\system32\shell32.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\@ --> SUPPRIMÉ AU REBOOT
[Del.Parent][FILE] 00000001.@ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U\00000001.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U\800000cb.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x81E4006D -> HOOKED (Unknown @ 0x8AB3F21E)
SSDT[299] : NtRequestWaitReplyPort @ 0x81E5AA63 -> HOOKED (Unknown @ 0x8AB3F228)
SSDT[316] : NtSetContextThread @ 0x81EFA745 -> HOOKED (Unknown @ 0x8AB3F223)
SSDT[347] : NtSetSecurityObject @ 0x81E1E742 -> HOOKED (Unknown @ 0x8AB3F22D)
SSDT[368] : NtSystemDebugControl @ 0x81EA26BC -> HOOKED (Unknown @ 0x8AB3F232)
SSDT[370] : NtTerminateProcess @ 0x81E77BFB -> HOOKED (Unknown @ 0x8AB3F1BF)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8AB3F246)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8AB3F24B)
¤¤¤ Infection : ZeroAccess|Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545025B9A300 +++++
--- User ---
[MBR] 89aea0208f36855a66d61cb83cd6d3c1
[BSP] bedddfe6d8cbe4caa4525b7099d6a9d4 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20480 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 41945088 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 42149888 | Size: 87040 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 220407808 | Size: 130853 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Fabrice [Droits d'admin]
Mode : Suppression -- Date : 21/10/2012 20:58:38
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 4 ¤¤¤
[RUN][Rogue.AntiSpy-ST] HKCU\[...]\RunOnce : 00521C385601A7A1000000521BECAE15 (C:\ProgramData\00521C385601A7A1000000521BECAE15\00521C385601A7A1000000521BECAE15.exe) -> SUPPRIMÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n.) -> REMPLACÉ (C:\windows\system32\shell32.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\@ --> SUPPRIMÉ AU REBOOT
[Del.Parent][FILE] 00000001.@ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U\00000001.@ --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U\80000000.@ --> SUPPRIMÉ
[Del.Parent][FILE] 800000cb.@ : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U\800000cb.@ --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x81E4006D -> HOOKED (Unknown @ 0x8AB3F21E)
SSDT[299] : NtRequestWaitReplyPort @ 0x81E5AA63 -> HOOKED (Unknown @ 0x8AB3F228)
SSDT[316] : NtSetContextThread @ 0x81EFA745 -> HOOKED (Unknown @ 0x8AB3F223)
SSDT[347] : NtSetSecurityObject @ 0x81E1E742 -> HOOKED (Unknown @ 0x8AB3F22D)
SSDT[368] : NtSystemDebugControl @ 0x81EA26BC -> HOOKED (Unknown @ 0x8AB3F232)
SSDT[370] : NtTerminateProcess @ 0x81E77BFB -> HOOKED (Unknown @ 0x8AB3F1BF)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8AB3F246)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8AB3F24B)
¤¤¤ Infection : ZeroAccess|Rogue.AntiSpy-ST ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545025B9A300 +++++
--- User ---
[MBR] 89aea0208f36855a66d61cb83cd6d3c1
[BSP] bedddfe6d8cbe4caa4525b7099d6a9d4 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20480 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 41945088 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 42149888 | Size: 87040 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 220407808 | Size: 130853 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Et voilà le rapport de MBAM :
Malwarebytes Anti-Malware 1.65.1.1000
www.malwarebytes.org
Version de la base de données: v2012.10.21.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
Fabrice :: FABRICE-PC [administrateur]
21/10/2012 21:25:20
mbam-log-2012-10-21 (21-25-20).txt
Type d'examen: Examen complet (C:\|D:\|Q:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 287269
Temps écoulé: 1 heure(s), 45 minute(s), 51 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\Fabrice\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Progressive Protection (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 5
C:\Users\Fabrice\AppData\Local\Temp\4697.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fabrice\Desktop\RK_Quarantine\800000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\$Recycle.Bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fabrice\Desktop\System Progressive Protection.lnk (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fabrice\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Progressive Protection\System Progressive Protection.lnk (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.
(fin)
Tout semble être bon?
Faut-il faire quelques vérifications après, vois si tous les fichiers ont bien été supprimés?
Merci beaucoup pour ton aide!
Malwarebytes Anti-Malware 1.65.1.1000
www.malwarebytes.org
Version de la base de données: v2012.10.21.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 8.0.7601.17514
Fabrice :: FABRICE-PC [administrateur]
21/10/2012 21:25:20
mbam-log-2012-10-21 (21-25-20).txt
Type d'examen: Examen complet (C:\|D:\|Q:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 287269
Temps écoulé: 1 heure(s), 45 minute(s), 51 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\Fabrice\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Progressive Protection (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 5
C:\Users\Fabrice\AppData\Local\Temp\4697.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fabrice\Desktop\RK_Quarantine\800000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\$Recycle.Bin\S-1-5-21-1076387279-2608573375-2991349267-1000\$085228fc4665f41f6cae969b58102615\n (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fabrice\Desktop\System Progressive Protection.lnk (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Fabrice\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Progressive Protection\System Progressive Protection.lnk (Rogue.SystemProgressiveProtection) -> Mis en quarantaine et supprimé avec succès.
(fin)
Tout semble être bon?
Faut-il faire quelques vérifications après, vois si tous les fichiers ont bien été supprimés?
Merci beaucoup pour ton aide!
Le nouveau rapport RK:
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Fabrice [Droits d'admin]
Mode : Recherche -- Date : 22/10/2012 11:04:34
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x81E2A06D -> HOOKED (Unknown @ 0x8A4C8CDE)
SSDT[299] : NtRequestWaitReplyPort @ 0x81E44A63 -> HOOKED (Unknown @ 0x8A4C8CE8)
SSDT[316] : NtSetContextThread @ 0x81EE4745 -> HOOKED (Unknown @ 0x8A4C8CE3)
SSDT[347] : NtSetSecurityObject @ 0x81E08742 -> HOOKED (Unknown @ 0x8A4C8CED)
SSDT[368] : NtSystemDebugControl @ 0x81E8C6BC -> HOOKED (Unknown @ 0x8A4C8CF2)
SSDT[370] : NtTerminateProcess @ 0x81E61BFB -> HOOKED (Unknown @ 0x8A4C8C7F)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8A4C8D06)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8A4C8D0B)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545025B9A300 +++++
--- User ---
[MBR] 89aea0208f36855a66d61cb83cd6d3c1
[BSP] bedddfe6d8cbe4caa4525b7099d6a9d4 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20480 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 41945088 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 42149888 | Size: 87040 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 220407808 | Size: 130853 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V8.1.1 [01/10/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Fabrice [Droits d'admin]
Mode : Recherche -- Date : 22/10/2012 11:04:34
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[84] : NtCreateSection @ 0x81E2A06D -> HOOKED (Unknown @ 0x8A4C8CDE)
SSDT[299] : NtRequestWaitReplyPort @ 0x81E44A63 -> HOOKED (Unknown @ 0x8A4C8CE8)
SSDT[316] : NtSetContextThread @ 0x81EE4745 -> HOOKED (Unknown @ 0x8A4C8CE3)
SSDT[347] : NtSetSecurityObject @ 0x81E08742 -> HOOKED (Unknown @ 0x8A4C8CED)
SSDT[368] : NtSystemDebugControl @ 0x81E8C6BC -> HOOKED (Unknown @ 0x8A4C8CF2)
SSDT[370] : NtTerminateProcess @ 0x81E61BFB -> HOOKED (Unknown @ 0x8A4C8C7F)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x8A4C8D06)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x8A4C8D0B)
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545025B9A300 +++++
--- User ---
[MBR] 89aea0208f36855a66d61cb83cd6d3c1
[BSP] bedddfe6d8cbe4caa4525b7099d6a9d4 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 20480 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 41945088 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 42149888 | Size: 87040 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 220407808 | Size: 130853 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Bonjour
* Télécharge OTL sur ton bureau.
* Fais un double-clic sur l'icône d'OTL pour le lancer
/!\ pour Vista/Seven fais un clic-droit sur l'icône d'OTL et choisis "Exécuter en tant qu'administrateur"
* Assure toi d'avoir fermé toutes les applications en court de fonctionnement.
* Quand la fenêtre d'OTL apparaît, assure toi que dans la section "Rapport" (en haut à droite) la case "Rapport minimal" soit cochée.
* Copies et colles le contenue de cette citation dans la partie inférieure d'OTL "Personnalisation"
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
explorer.exe
winlogon.exe
userinit.exe
wininit.exe
services.exe
/md5stop
%systemroot%\system32\consrv.dll
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
nslookup www.google.fr /c
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
SAVEMBR:0
CREATERESTOREPOINT
* Cliques sur l'icône "Analyse" (en haut à gauche) .
* Laisse le scan aller à son terme sans te servir du PC
* A la fin du scan un ou deux rapports vont s'ouvrir "OTL.Txt" et ( ou ) "Extras.Txt"( dans certains cas).
* Héberge le ou les rapports sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles , puis copie/colle le ou les liens fournit dans ta prochaine réponse sur le forum
PS:Tu peux retrouver les rapports dans le dossier C:\OTL ou sur ton bureau en fonction des cas rencontrés
* Télécharge OTL sur ton bureau.
* Fais un double-clic sur l'icône d'OTL pour le lancer
/!\ pour Vista/Seven fais un clic-droit sur l'icône d'OTL et choisis "Exécuter en tant qu'administrateur"
* Assure toi d'avoir fermé toutes les applications en court de fonctionnement.
* Quand la fenêtre d'OTL apparaît, assure toi que dans la section "Rapport" (en haut à droite) la case "Rapport minimal" soit cochée.
* Copies et colles le contenue de cette citation dans la partie inférieure d'OTL "Personnalisation"
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
explorer.exe
winlogon.exe
userinit.exe
wininit.exe
services.exe
/md5stop
%systemroot%\system32\consrv.dll
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
nslookup www.google.fr /c
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
SAVEMBR:0
CREATERESTOREPOINT
* Cliques sur l'icône "Analyse" (en haut à gauche) .
* Laisse le scan aller à son terme sans te servir du PC
* A la fin du scan un ou deux rapports vont s'ouvrir "OTL.Txt" et ( ou ) "Extras.Txt"( dans certains cas).
* Héberge le ou les rapports sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles , puis copie/colle le ou les liens fournit dans ta prochaine réponse sur le forum
PS:Tu peux retrouver les rapports dans le dossier C:\OTL ou sur ton bureau en fonction des cas rencontrés
J'ai effacé le rapport posté du coup
Il me faut le rapport OTL.Txt et ne le postes pas directement sur le forum.
Suis les instructions notées ici.
https://forums.commentcamarche.net/forum/affich-26300499-virus-system-progressive-protection#8
Suis les instructions notées ici.
https://forums.commentcamarche.net/forum/affich-26300499-virus-system-progressive-protection#8
Désolé, j'ai mal lu ce que tu m'as dit.
J'avais posté le OTL aussi mais il n'apparait pas.
Je te mets les liens d'ici 5mins.
Merci
J'avais posté le OTL aussi mais il n'apparait pas.
Je te mets les liens d'ici 5mins.
Merci
Voici le premier lien
https://pjjoint.malekal.com/files.php?id=20121022_m14h15q14x6l8
et le deuxième
https://pjjoint.malekal.com/files.php?id=20121022_q15e9n9w8t11
https://pjjoint.malekal.com/files.php?id=20121022_m14h15q14x6l8
et le deuxième
https://pjjoint.malekal.com/files.php?id=20121022_q15e9n9w8t11
Ok, merci beaucoup pour ton aide.
Juste une dernière question. Il y a quelque mois, sur un autre ordi, j'avais chopé le virus de la gendarmerie. A l'époque, j'avais fait un coup de roguekiller qui avait détruit le virus, mais rien de plus. Je pensais que ça suffisait. Mais après avoir fait tout ça, je ne pense pas. Tu en penses quoi?
Juste une dernière question. Il y a quelque mois, sur un autre ordi, j'avais chopé le virus de la gendarmerie. A l'époque, j'avais fait un coup de roguekiller qui avait détruit le virus, mais rien de plus. Je pensais que ça suffisait. Mais après avoir fait tout ça, je ne pense pas. Tu en penses quoi?