Plus aucun accès au site d antivirus !
Fermé
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
-
16 oct. 2013 à 21:42
Utilisateur anonyme - 16 oct. 2013 à 23:16
Utilisateur anonyme - 16 oct. 2013 à 23:16
A voir également:
- Plus aucun accès au site d antivirus !
- Site de telechargement - Accueil - Outils
- Site comme coco - Accueil - Réseaux sociaux
- Site inaccessible - Guide
- Quel site remplace coco - Accueil - Réseaux sociaux
- Site pour vendre des objets d'occasion - Guide
15 réponses
Utilisateur anonyme
16 oct. 2013 à 21:44
16 oct. 2013 à 21:44
Bonsoir
[*] Télécharger sur le bureau RogueKiller (by tigzy) (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau RogueKiller (by tigzy) (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 21:51
16 oct. 2013 à 21:51
Voila le rapport :
RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : morgan [Droits d'admin]
Mode : Recherche -- Date : 10/16/2013 21:48:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] regsrv34.exe -- C:\Users\morgan\AppData\Roaming\regsrv34.exe [-] -> TUÉ [TermProc]
[Rans.Gendarm][BLACKLIST] regsrv64.exe -- C:\Users\morgan\AppData\Roaming\regsrv64.exe [-] -> TUÉ [TermProc]
[SUSP PATH] AF9F.exe -- C:\Users\morgan\AppData\Roaming\AF9F.exe [-] -> TUÉ [TermProc]
[SUSP PATH] B7BB.exe -- C:\Users\morgan\AppData\Roaming\B7BB.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> TROUVÉ
[RUN][Rans.Gendarm] HKCU\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> TROUVÉ
[RUN][Rans.Gendarm] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HID RUN][Masqué de l'API] HKCU\[...]\Run : Qtvgvw (C:\Users\morgan\AppData\Roaming\Qtvgvw.exe) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] IAT @explorer.exe (CreateFileW) : KERNEL32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (LdrLoadDll) : ntdll.dll -> HOOKED (Unknown @ 0x05645300)
[Inline] EAT @explorer.exe (NtEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (NtQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (NtResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (ZwEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (ZwQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (ZwResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (CopyFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05641000)
[Inline] EAT @explorer.exe (CopyFileW) : kernel32.dll -> HOOKED (Unknown @ 0x056410A0)
[Inline] EAT @explorer.exe (CreateFileA) : kernel32.dll -> HOOKED (Unknown @ 0x056411C0)
[Inline] EAT @explorer.exe (CreateFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (MoveFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05642510)
[Inline] EAT @explorer.exe (MoveFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05642570)
[Inline] EAT @explorer.exe (URLDownloadToFileA) : urlmon.dll -> HOOKED (Unknown @ 0x05649080)
[Inline] EAT @explorer.exe (URLDownloadToFileW) : urlmon.dll -> HOOKED (Unknown @ 0x056491F0)
[Inline] EAT @explorer.exe (HttpSendRequestA) : WININET.dll -> HOOKED (Unknown @ 0x056420A0)
[Inline] EAT @explorer.exe (HttpSendRequestW) : WININET.dll -> HOOKED (Unknown @ 0x05642160)
[Inline] EAT @explorer.exe (InternetWriteFile) : WININET.dll -> HOOKED (Unknown @ 0x056423A0)
[Inline] EAT @explorer.exe (GetAddrInfoW) : WS2_32.dll -> HOOKED (Unknown @ 0x05641D10)
[Inline] EAT @explorer.exe (send) : WS2_32.dll -> HOOKED (Unknown @ 0x05647250)
[Inline] EAT @explorer.exe (DnsQuery_A) : DNSAPI.dll -> HOOKED (Unknown @ 0x056416F0)
[Inline] EAT @explorer.exe (DnsQuery_W) : DNSAPI.dll -> HOOKED (Unknown @ 0x056417E0)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST9320320AS ATA Device +++++
--- User ---
[MBR] 470e642fa152ac327f6e3bb7179c59ba
[BSP] 5a9876f0337a4bef31b120399da5fd76 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 99900 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 180000 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 573442048 | Size: 25243 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_10162013_214806.txt >>
Merci
RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : morgan [Droits d'admin]
Mode : Recherche -- Date : 10/16/2013 21:48:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] regsrv34.exe -- C:\Users\morgan\AppData\Roaming\regsrv34.exe [-] -> TUÉ [TermProc]
[Rans.Gendarm][BLACKLIST] regsrv64.exe -- C:\Users\morgan\AppData\Roaming\regsrv64.exe [-] -> TUÉ [TermProc]
[SUSP PATH] AF9F.exe -- C:\Users\morgan\AppData\Roaming\AF9F.exe [-] -> TUÉ [TermProc]
[SUSP PATH] B7BB.exe -- C:\Users\morgan\AppData\Roaming\B7BB.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> TROUVÉ
[RUN][Rans.Gendarm] HKCU\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> TROUVÉ
[RUN][Rans.Gendarm] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HID RUN][Masqué de l'API] HKCU\[...]\Run : Qtvgvw (C:\Users\morgan\AppData\Roaming\Qtvgvw.exe) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] IAT @explorer.exe (CreateFileW) : KERNEL32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (LdrLoadDll) : ntdll.dll -> HOOKED (Unknown @ 0x05645300)
[Inline] EAT @explorer.exe (NtEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (NtQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (NtResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (ZwEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (ZwQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (ZwResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (CopyFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05641000)
[Inline] EAT @explorer.exe (CopyFileW) : kernel32.dll -> HOOKED (Unknown @ 0x056410A0)
[Inline] EAT @explorer.exe (CreateFileA) : kernel32.dll -> HOOKED (Unknown @ 0x056411C0)
[Inline] EAT @explorer.exe (CreateFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (MoveFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05642510)
[Inline] EAT @explorer.exe (MoveFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05642570)
[Inline] EAT @explorer.exe (URLDownloadToFileA) : urlmon.dll -> HOOKED (Unknown @ 0x05649080)
[Inline] EAT @explorer.exe (URLDownloadToFileW) : urlmon.dll -> HOOKED (Unknown @ 0x056491F0)
[Inline] EAT @explorer.exe (HttpSendRequestA) : WININET.dll -> HOOKED (Unknown @ 0x056420A0)
[Inline] EAT @explorer.exe (HttpSendRequestW) : WININET.dll -> HOOKED (Unknown @ 0x05642160)
[Inline] EAT @explorer.exe (InternetWriteFile) : WININET.dll -> HOOKED (Unknown @ 0x056423A0)
[Inline] EAT @explorer.exe (GetAddrInfoW) : WS2_32.dll -> HOOKED (Unknown @ 0x05641D10)
[Inline] EAT @explorer.exe (send) : WS2_32.dll -> HOOKED (Unknown @ 0x05647250)
[Inline] EAT @explorer.exe (DnsQuery_A) : DNSAPI.dll -> HOOKED (Unknown @ 0x056416F0)
[Inline] EAT @explorer.exe (DnsQuery_W) : DNSAPI.dll -> HOOKED (Unknown @ 0x056417E0)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST9320320AS ATA Device +++++
--- User ---
[MBR] 470e642fa152ac327f6e3bb7179c59ba
[BSP] 5a9876f0337a4bef31b120399da5fd76 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 99900 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 180000 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 573442048 | Size: 25243 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_10162013_214806.txt >>
Merci
Utilisateur anonyme
Modifié par Guillaume5188 le 16/10/2013 à 21:57
Modifié par Guillaume5188 le 16/10/2013 à 21:57
Re
1)Tu relances RogueKiller et tu passes à l'option suppression.
Tu me postes ensuite son rapport
2)Télécharge Malwaresbytes anti malware ici
https://www.malwarebytes.com/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
1)Tu relances RogueKiller et tu passes à l'option suppression.
Tu me postes ensuite son rapport
2)Télécharge Malwaresbytes anti malware ici
https://www.malwarebytes.com/
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista ;Seven ou Windows 8 (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Rapide"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
--------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 21:59
16 oct. 2013 à 21:59
voila le rapport apres suppression :
RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : morgan [Droits d'admin]
Mode : Suppression -- Date : 10/16/2013 21:58:34
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] regsrv34.exe -- C:\Users\morgan\AppData\Roaming\regsrv34.exe [-] -> TUÉ [TermProc]
[Rans.Gendarm][BLACKLIST] regsrv64.exe -- C:\Users\morgan\AppData\Roaming\regsrv64.exe [-] -> TUÉ [TermProc]
[SUSP PATH] AF9F.exe -- C:\Users\morgan\AppData\Roaming\AF9F.exe [-] -> TUÉ [TermProc]
[SUSP PATH] B7BB.exe -- C:\Users\morgan\AppData\Roaming\B7BB.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> SUPPRIMÉ
[RUN][Rans.Gendarm] HKCU\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][Rans.Gendarm] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HID RUN][Masqué de l'API] HKCU\[...]\Run : Qtvgvw (C:\Users\morgan\AppData\Roaming\Qtvgvw.exe) -> SUPPRIMÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] IAT @explorer.exe (CreateFileW) : KERNEL32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (LdrLoadDll) : ntdll.dll -> HOOKED (Unknown @ 0x05645300)
[Inline] EAT @explorer.exe (NtEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (NtQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (NtResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (ZwEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (ZwQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (ZwResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (CopyFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05641000)
[Inline] EAT @explorer.exe (CopyFileW) : kernel32.dll -> HOOKED (Unknown @ 0x056410A0)
[Inline] EAT @explorer.exe (CreateFileA) : kernel32.dll -> HOOKED (Unknown @ 0x056411C0)
[Inline] EAT @explorer.exe (CreateFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (MoveFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05642510)
[Inline] EAT @explorer.exe (MoveFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05642570)
[Inline] EAT @explorer.exe (URLDownloadToFileA) : urlmon.dll -> HOOKED (Unknown @ 0x05649080)
[Inline] EAT @explorer.exe (URLDownloadToFileW) : urlmon.dll -> HOOKED (Unknown @ 0x056491F0)
[Inline] EAT @explorer.exe (HttpSendRequestA) : WININET.dll -> HOOKED (Unknown @ 0x056420A0)
[Inline] EAT @explorer.exe (HttpSendRequestW) : WININET.dll -> HOOKED (Unknown @ 0x05642160)
[Inline] EAT @explorer.exe (InternetWriteFile) : WININET.dll -> HOOKED (Unknown @ 0x056423A0)
[Inline] EAT @explorer.exe (GetAddrInfoW) : WS2_32.dll -> HOOKED (Unknown @ 0x05641D10)
[Inline] EAT @explorer.exe (send) : WS2_32.dll -> HOOKED (Unknown @ 0x05647250)
[Inline] EAT @explorer.exe (DnsQuery_A) : DNSAPI.dll -> HOOKED (Unknown @ 0x056416F0)
[Inline] EAT @explorer.exe (DnsQuery_W) : DNSAPI.dll -> HOOKED (Unknown @ 0x056417E0)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST9320320AS ATA Device +++++
--- User ---
[MBR] 470e642fa152ac327f6e3bb7179c59ba
[BSP] 5a9876f0337a4bef31b120399da5fd76 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 99900 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 180000 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 573442048 | Size: 25243 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_10162013_215834.txt >>
RKreport[0]_S_10162013_214806.txt
Je ne comprend rien a tout cela ... :)
RogueKiller V8.7.4 [Oct 16 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : morgan [Droits d'admin]
Mode : Suppression -- Date : 10/16/2013 21:58:34
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 4 ¤¤¤
[SUSP PATH] regsrv34.exe -- C:\Users\morgan\AppData\Roaming\regsrv34.exe [-] -> TUÉ [TermProc]
[Rans.Gendarm][BLACKLIST] regsrv64.exe -- C:\Users\morgan\AppData\Roaming\regsrv64.exe [-] -> TUÉ [TermProc]
[SUSP PATH] AF9F.exe -- C:\Users\morgan\AppData\Roaming\AF9F.exe [-] -> TUÉ [TermProc]
[SUSP PATH] B7BB.exe -- C:\Users\morgan\AppData\Roaming\B7BB.exe [-] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 9 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> SUPPRIMÉ
[RUN][Rans.Gendarm] HKCU\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> SUPPRIMÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registrations (C:\Users\morgan\AppData\Roaming\regsrv34.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[RUN][Rans.Gendarm] HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\[...]\Run : Microsoft DLL Registration (C:\Users\morgan\AppData\Roaming\regsrv64.exe [-]) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ POL][PUM] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HID RUN][Masqué de l'API] HKCU\[...]\Run : Qtvgvw (C:\Users\morgan\AppData\Roaming\Qtvgvw.exe) -> SUPPRIMÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Inline] IAT @explorer.exe (CreateFileW) : KERNEL32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (LdrLoadDll) : ntdll.dll -> HOOKED (Unknown @ 0x05645300)
[Inline] EAT @explorer.exe (NtEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (NtQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (NtResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (ZwEnumerateValueKey) : ntdll.dll -> HOOKED (Unknown @ 0x05646390)
[Inline] EAT @explorer.exe (ZwQueryDirectoryFile) : ntdll.dll -> HOOKED (Unknown @ 0x05646640)
[Inline] EAT @explorer.exe (ZwResumeThread) : ntdll.dll -> HOOKED (Unknown @ 0x056453D0)
[Inline] EAT @explorer.exe (CopyFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05641000)
[Inline] EAT @explorer.exe (CopyFileW) : kernel32.dll -> HOOKED (Unknown @ 0x056410A0)
[Inline] EAT @explorer.exe (CreateFileA) : kernel32.dll -> HOOKED (Unknown @ 0x056411C0)
[Inline] EAT @explorer.exe (CreateFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05641290)
[Inline] EAT @explorer.exe (MoveFileA) : kernel32.dll -> HOOKED (Unknown @ 0x05642510)
[Inline] EAT @explorer.exe (MoveFileW) : kernel32.dll -> HOOKED (Unknown @ 0x05642570)
[Inline] EAT @explorer.exe (URLDownloadToFileA) : urlmon.dll -> HOOKED (Unknown @ 0x05649080)
[Inline] EAT @explorer.exe (URLDownloadToFileW) : urlmon.dll -> HOOKED (Unknown @ 0x056491F0)
[Inline] EAT @explorer.exe (HttpSendRequestA) : WININET.dll -> HOOKED (Unknown @ 0x056420A0)
[Inline] EAT @explorer.exe (HttpSendRequestW) : WININET.dll -> HOOKED (Unknown @ 0x05642160)
[Inline] EAT @explorer.exe (InternetWriteFile) : WININET.dll -> HOOKED (Unknown @ 0x056423A0)
[Inline] EAT @explorer.exe (GetAddrInfoW) : WS2_32.dll -> HOOKED (Unknown @ 0x05641D10)
[Inline] EAT @explorer.exe (send) : WS2_32.dll -> HOOKED (Unknown @ 0x05647250)
[Inline] EAT @explorer.exe (DnsQuery_A) : DNSAPI.dll -> HOOKED (Unknown @ 0x056416F0)
[Inline] EAT @explorer.exe (DnsQuery_W) : DNSAPI.dll -> HOOKED (Unknown @ 0x056417E0)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - ST9320320AS ATA Device +++++
--- User ---
[MBR] 470e642fa152ac327f6e3bb7179c59ba
[BSP] 5a9876f0337a4bef31b120399da5fd76 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 99900 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 204802048 | Size: 180000 Mo
3 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 573442048 | Size: 25243 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_10162013_215834.txt >>
RKreport[0]_S_10162013_214806.txt
Je ne comprend rien a tout cela ... :)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 22:01
16 oct. 2013 à 22:01
je n arrive pas a telecharger le point 2 comme les site antivirus pas moyen d y accéder ... :(
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 22:25
16 oct. 2013 à 22:25
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.10.16.13
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16721
morgan :: PORTABLEMORGAN [administrateur]
16/10/2013 22:07:20
mbam-log-2013-10-16 (22-07-20).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 257459
Temps écoulé: 9 minute(s), 54 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\{6791A2F3-FC80-475C-A002-C014AF797E9C} (PUP.Optional.OptimzerPro.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\morgan\Documents\Optimizer Pro (PUP.Optional.OptimizerPro.A) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 19
C:\Users\morgan\AppData\Roaming\3286.exe (Trojan.Agent.AQM) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\3A73.exe (Trojan.Dirlang) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\AF9F.exe (Trojan.Agent.AQM) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\B7BB.exe (Trojan.Dirlang) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\regsrv34.exe (Trojan.Agent.AQM) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\regsrv64.exe (Trojan.Dirlang) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\F2RuZSwa.zip.part (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\nso3429.tmp (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\nso8758.tmp (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\OptimizerPro.exe (PUP.Optional.OptimizePro.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\bitool.dll (PUP.Optional.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\eHpnhzKK.zip.part (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Downloads\pooler-cpuminer-2.3.2-win32.zip (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Downloads\guiminer-scrypt_win32_binaries_v0.04.zip (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Downloads\daemon-tools-lite_4-47-1-0337_fr_10729.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Bundled software uninstaller\bi_client.exe (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Local Settings\Temporary Internet Files\Content.IE5\4KC2MBD4\BiTool[1].dll (PUP.Optional.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Local Settings\Temporary Internet Files\Content.IE5\L3J7N6MW\bi_downloader[1].exe (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Documents\Optimizer Pro\CookiesException.txt (PUP.Optional.OptimizerPro.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
voila le rapport du programme.
www.malwarebytes.org
Version de la base de données: v2013.10.16.13
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16721
morgan :: PORTABLEMORGAN [administrateur]
16/10/2013 22:07:20
mbam-log-2013-10-16 (22-07-20).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 257459
Temps écoulé: 9 minute(s), 54 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\{6791A2F3-FC80-475C-A002-C014AF797E9C} (PUP.Optional.OptimzerPro.A) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\morgan\Documents\Optimizer Pro (PUP.Optional.OptimizerPro.A) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 19
C:\Users\morgan\AppData\Roaming\3286.exe (Trojan.Agent.AQM) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\3A73.exe (Trojan.Dirlang) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\AF9F.exe (Trojan.Agent.AQM) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\B7BB.exe (Trojan.Dirlang) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\regsrv34.exe (Trojan.Agent.AQM) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Roaming\regsrv64.exe (Trojan.Dirlang) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\F2RuZSwa.zip.part (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\nso3429.tmp (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\nso8758.tmp (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\OptimizerPro.exe (PUP.Optional.OptimizePro.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\bitool.dll (PUP.Optional.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Temp\eHpnhzKK.zip.part (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Downloads\pooler-cpuminer-2.3.2-win32.zip (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Downloads\guiminer-scrypt_win32_binaries_v0.04.zip (PUP.BitCoinMiner) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Downloads\daemon-tools-lite_4-47-1-0337_fr_10729.exe (PUP.Optional.OpenCandy) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\AppData\Local\Bundled software uninstaller\bi_client.exe (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Local Settings\Temporary Internet Files\Content.IE5\4KC2MBD4\BiTool[1].dll (PUP.Optional.Somoto) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Local Settings\Temporary Internet Files\Content.IE5\L3J7N6MW\bi_downloader[1].exe (PUP.Optional.Somoto.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\morgan\Documents\Optimizer Pro\CookiesException.txt (PUP.Optional.OptimizerPro.A) -> Mis en quarantaine et supprimé avec succès.
(fin)
voila le rapport du programme.
Utilisateur anonyme
16 oct. 2013 à 22:29
16 oct. 2013 à 22:29
Re
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe moins pour lancer l'analyse.
Clique sur OUI à la question "Voulez-vous un rapport full options"
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Dans la fenêtre ZHPDiag qui vient de s'ouvrir, clique sur "Configurer"
Clique sur la loupe en bas à gauche avec le signe moins pour lancer l'analyse.
Clique sur OUI à la question "Voulez-vous un rapport full options"
Laisse l'outil travailler, il peut être assez long.
Un rapport s'ouvre. Ce rapport se trouve également sur ton bureau
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
Modifié par momo342 le 16/10/2013 à 22:53
Modifié par momo342 le 16/10/2013 à 22:53
https://pjjoint.malekal.com/files.php?id=ZHPDiag_20131016_b9y12s6q8u11
Voila le lien
dois je supprimer office alors car je ne sais pas je l ai acheté comme cela d occasion ??
Voila le lien
dois je supprimer office alors car je ne sais pas je l ai acheté comme cela d occasion ??
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 22:49
16 oct. 2013 à 22:49
??
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 22:54
16 oct. 2013 à 22:54
dois je supprimer office alors car je ne sais pas je l ai acheté comme cela d occasion ??
Utilisateur anonyme
16 oct. 2013 à 22:59
16 oct. 2013 à 22:59
Re
Laisse tomber.
Utilisation de l'outil ZHPFix :
* Copie tout le texte présent dans l'encadré ci-dessous (tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
-------------------------------------------------------------------------------------------------
Script ZHPFix
ShortcutFix
[MD5.07605ABEB10FC533881C91F19DECF69A] [APT] [AutoKMS] (...) -- C:\Windows\AutoKMS\AutoKMS.exe [1923584]
[HKCU\Software\BI]
[MD5.320C6157312E4D2628D37328A952F498] [SPRF][16/10/2013] (...) -- C:\Users\morgan\AppData\Roaming\Qtvgvw.exe [157104]
[HKLM\Software\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\bi_uninstaller]
[HKCU\Software\BI]
[HKCU\Software\AppDataLow\{1146AC44-2F03-4431-B4FD-889BC837521F}]
[HKLM\Software\{1146AC44-2F03-4431-B4FD-889BC837521F}]
C:\Program Files\Optimizer Pro
C:\Users\morgan\AppData\Local\Bundled software uninstaller
C:\Windows\AutoKMS\AutoKMS.exe
O4 - HKCU\..\Run: [AdobeBridge] Clé orpheline
O4 - HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\..\Run: [AdobeBridge] Clé orpheline
O43 - CFD: 7/09/2013 - 23:37:38 - [0] ----D C:\Users\morgan\AppData\Local\._LiveCode_
O3 - Toolbar: (no name) - [HKLM]{ef79f67a-6ad7-4715-a0f8-932fca442023} Clé orpheline
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{EF79F67A-6AD7-4715-A0F8-932FCA442023} Clé orpheline
[HKLM\Software\Conduit]
O43 - CFD: 8/04/2012 - 03:15:31 - [0,609] ----D C:\Program Files\Conduit
O43 - CFD: 8/04/2012 - 03:15:30 - [0,063] ----D C:\Users\morgan\AppData\Local\Conduit
[HKLM\Software\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}]
[HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}]
[HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ef79f67a-6ad7-4715-a0f8-932fca442023}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{ef79f67a-6ad7-4715-a0f8-932fca442023}]
[HKLM\Software\Google\Chrome\Extensions\elhjaoldnkkbifioodjndkijecdeinld]
[HKCU\Software\AppDataLow\Software\BittorrentBar_FR]
[HKLM\Software\BittorrentBar_FR]
[HKCU\Software\AppDataLow\Toolbar]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\BittorrentBar_FR Toolbar]
[HKLM\Software\Classes\Toolbar.CT2849852]
C:\Program Files\BittorrentBar_FR
C:\Program Files\Conduit
C:\Users\morgan\AppData\Local\Conduit
C:\Users\morgan\AppData\LocalLow\BittorrentBar_FR
C:\Users\morgan\AppData\LocalLow\Conduit
[HKLM\Software\Conduit]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\AutoKMS.job [268]
FirewallRAZ
Emptytemp
EmptyCLSID
--------------------------------------------------------------------------------------------
Lance ZHPFix à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7 ou 8, fais le par un clic-droit --> Exécuter en tant qu'administrateur)
Cliquer sur le bouton Importer. Le contenu du Presse-papier vient se coller dans la zone de saisie de ZHPFix
NB (W8) : Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".
* Clique sur le bouton GO pour lancer le nettoyage.
-> laisse travailler l'outil et ne touche à rien ...
-> S'il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
Une fois terminé, un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
Ce rapport est copié sur le bureau
( ce rapport est en outre sauvegardé dans ce dossier :
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP\ZHPFix [R1].txt)
@+
Laisse tomber.
Utilisation de l'outil ZHPFix :
* Copie tout le texte présent dans l'encadré ci-dessous (tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
-------------------------------------------------------------------------------------------------
Script ZHPFix
ShortcutFix
[MD5.07605ABEB10FC533881C91F19DECF69A] [APT] [AutoKMS] (...) -- C:\Windows\AutoKMS\AutoKMS.exe [1923584]
[HKCU\Software\BI]
[MD5.320C6157312E4D2628D37328A952F498] [SPRF][16/10/2013] (...) -- C:\Users\morgan\AppData\Roaming\Qtvgvw.exe [157104]
[HKLM\Software\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\bi_uninstaller]
[HKCU\Software\BI]
[HKCU\Software\AppDataLow\{1146AC44-2F03-4431-B4FD-889BC837521F}]
[HKLM\Software\{1146AC44-2F03-4431-B4FD-889BC837521F}]
C:\Program Files\Optimizer Pro
C:\Users\morgan\AppData\Local\Bundled software uninstaller
C:\Windows\AutoKMS\AutoKMS.exe
O4 - HKCU\..\Run: [AdobeBridge] Clé orpheline
O4 - HKUS\S-1-5-21-1692301525-3133970293-330584184-1000\..\Run: [AdobeBridge] Clé orpheline
O43 - CFD: 7/09/2013 - 23:37:38 - [0] ----D C:\Users\morgan\AppData\Local\._LiveCode_
O3 - Toolbar: (no name) - [HKLM]{ef79f67a-6ad7-4715-a0f8-932fca442023} Clé orpheline
O3 - Toolbar\WebBrowser: (no name) - [HKCU]{EF79F67A-6AD7-4715-A0F8-932FCA442023} Clé orpheline
[HKLM\Software\Conduit]
O43 - CFD: 8/04/2012 - 03:15:31 - [0,609] ----D C:\Program Files\Conduit
O43 - CFD: 8/04/2012 - 03:15:30 - [0,063] ----D C:\Users\morgan\AppData\Local\Conduit
[HKLM\Software\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}]
[HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}]
[HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ef79f67a-6ad7-4715-a0f8-932fca442023}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{ef79f67a-6ad7-4715-a0f8-932fca442023}]
[HKLM\Software\Google\Chrome\Extensions\elhjaoldnkkbifioodjndkijecdeinld]
[HKCU\Software\AppDataLow\Software\BittorrentBar_FR]
[HKLM\Software\BittorrentBar_FR]
[HKCU\Software\AppDataLow\Toolbar]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\BittorrentBar_FR Toolbar]
[HKLM\Software\Classes\Toolbar.CT2849852]
C:\Program Files\BittorrentBar_FR
C:\Program Files\Conduit
C:\Users\morgan\AppData\Local\Conduit
C:\Users\morgan\AppData\LocalLow\BittorrentBar_FR
C:\Users\morgan\AppData\LocalLow\Conduit
[HKLM\Software\Conduit]
O39 - APT:Automatic Planified Task - C:\Windows\Tasks\AutoKMS.job [268]
FirewallRAZ
Emptytemp
EmptyCLSID
--------------------------------------------------------------------------------------------
Lance ZHPFix à partir du raccourci sur ton Bureau (si tu es sous Windows Vista ou Windows 7 ou 8, fais le par un clic-droit --> Exécuter en tant qu'administrateur)
Cliquer sur le bouton Importer. Le contenu du Presse-papier vient se coller dans la zone de saisie de ZHPFix
NB (W8) : Dans certains cas le script se colle automatiquement dans la zone de script et ne nécessite pas de cliquer sur le bouton "IMPORTER".
* Clique sur le bouton GO pour lancer le nettoyage.
-> laisse travailler l'outil et ne touche à rien ...
-> S'il t'est demandé de redémarrer le PC pour finir le nettoyage, fais le !
Une fois terminé, un nouveau rapport s'affiche : poste le contenu de ce dernier dans ta prochaine réponse ...
Ce rapport est copié sur le bureau
( ce rapport est en outre sauvegardé dans ce dossier :
- Pour XP : C:\Documents and Settings\username\Local Settings\Application Data\ZHP
- Depuis Vista : C:\Users\username\AppData\Roaming\ZHP\ZHPFix [R1].txt)
@+
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 23:06
16 oct. 2013 à 23:06
voila le rapport
Rapport de ZHPFix 2013.10.15.11 par Nicolas Coolman, Update du 15/10/2013
Fichier d'export Registre :
Run by morgan at 16/10/2013 23:02:48
High Elevated Privileges : OK
Windows 7 Ultimate Edition, 32-bit Service Pack 1 (Build 7601)
Corbeille vidée
Réparation des raccourcis navigateur
========== Processus mémoire ==========
SUPPRIMÉ: Memory Process: C:\Windows\AutoKMS\AutoKMS.exe
SUPPRIMÉ: Memory Process: C:\Users\morgan\AppData\Roaming\Qtvgvw.exe
========== Clés du Registre ==========
SUPPRIMÉ: HKCU\Software\BI
SUPPRIMÉ: HKLM\Software\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
SUPPRIMÉ: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\bi_uninstaller
SUPPRIMÉ: HKCU\Software\AppDataLow\{1146AC44-2F03-4431-B4FD-889BC837521F}
SUPPRIMÉ: HKLM\Software\{1146AC44-2F03-4431-B4FD-889BC837521F}
SUPPRIMÉ: HKLM\Software\Conduit
SUPPRIMÉ: HKLM\Software\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}
SUPPRIMÉ: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
SUPPRIMÉ: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
SUPPRIMÉ: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ef79f67a-6ad7-4715-a0f8-932fca442023}
SUPPRIMÉ: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{ef79f67a-6ad7-4715-a0f8-932fca442023}
SUPPRIMÉ: HKLM\Software\Google\Chrome\Extensions\elhjaoldnkkbifioodjndkijecdeinld
SUPPRIMÉ: HKCU\Software\AppDataLow\Software\BittorrentBar_FR
SUPPRIMÉ: HKLM\Software\BittorrentBar_FR
SUPPRIMÉ: HKCU\Software\AppDataLow\Toolbar
SUPPRIMÉ: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\BittorrentBar_FR Toolbar
SUPPRIMÉ: HKLM\Software\Classes\Toolbar.CT2849852
========== Valeurs du Registre ==========
SUPPRIMÉ RunValue: AdobeBridge
SUPPRIMÉ: Toolbar: {ef79f67a-6ad7-4715-a0f8-932fca442023}
ABSENT Valeur Standard Profile: FirewallRaz :
ABSENT Valeur Domain Profile: FirewallRaz :
SUPPRIMÉ: FirewallRaz (Private) : {99403A25-1C82-468A-A773-A483BCC1DC98}
SUPPRIMÉ: FirewallRaz (Private) : {33088400-C1E6-41FE-A79D-992E7E966812}
SUPPRIMÉ: FirewallRaz (Private) : {8ECE0DCA-75D3-42B6-A9B5-6B02AC3FAD23}
SUPPRIMÉ: FirewallRaz (Private) : {DD48624D-A6EC-4ADA-85DC-B2C9915B5365}
SUPPRIMÉ: FirewallRaz (Private) : {4D3B423F-5511-4437-B442-0F1F85775B65}
SUPPRIMÉ: FirewallRaz (Private) : {40454A66-4526-4D5B-AD2D-F1D0B51E452C}
SUPPRIMÉ: FirewallRaz (Private) : {53BA835A-297B-4E4B-B506-4BA32D93B3C2}
SUPPRIMÉ: FirewallRaz (Private) : {12456D90-F671-4066-A0A3-4A189441C3C2}
SUPPRIMÉ: FirewallRaz (Private) : {069BF3BF-12A7-4FE9-9CCA-F148727E859E}
SUPPRIMÉ: FirewallRaz (Private) : {67CC99D0-D30A-4AA7-9FC7-980C3ECF26FC}
SUPPRIMÉ: FirewallRaz (Private) : {7183F9E9-F8F6-4958-873E-3DC3EB08DF9C}
SUPPRIMÉ: FirewallRaz (Private) : {EF8C6107-7E6C-4B83-9110-29C9A766D813}
SUPPRIMÉ: FirewallRaz (Private) : {8A3DC181-EB41-4F6B-9FA1-EF591EC50444}
SUPPRIMÉ: FirewallRaz (Private) : {D83B015B-DA94-4E0B-9310-F240FA1BAB8C}
SUPPRIMÉ: FirewallRaz (Private) : {94E1D4AC-A33F-4F47-A45D-0114436AA4B3}
SUPPRIMÉ: FirewallRaz (Private) : {EA12B0E9-F39D-4883-8856-F1DCE8157EB0}
========== Dossiers ==========
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{55E2FE27-3023-47B4-BFAE-D13CE844C982}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{668EAF18-836D-4631-BBA8-FF0F08A74F76}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{70A6DF48-E5FE-4574-B495-804CC3767749}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{CF136C20-08FD-41DA-8DD7-B1DD27CE9731}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{F50A47FE-DB63-443F-8DEE-9A716069F2F0}
========== Fichiers ==========
SUPPRIMÉ: c:\windows\autokms\autokms.exe
SUPPRIMÉ: c:\users\morgan\appdata\roaming\qtvgvw.exe
SUPPRIME Temporaires Windows (2424)
========== Tache planifiée ==========
SUPPRIMÉ: AutoKMS
SUPPRIMÉ: AutoKMS
========== Récapitulatif ==========
2 : Processus mémoire
17 : Clés du Registre
20 : Valeurs du Registre
5 : Dossiers
3 : Fichiers
2 : Tache planifiée
End of clean in 01mn 05s
========== Chemin de fichier rapport ==========
C:\Users\morgan\AppData\Roaming\ZHP\ZHPFix[R1].txt - 16/10/2013 23:03:33 [4090]
Et a parement le kengen est bien parti si je comprend bien ce qui est bien vu que en plus c était un trojan ? fin en fait je comprend peut être rien ... :)
Rapport de ZHPFix 2013.10.15.11 par Nicolas Coolman, Update du 15/10/2013
Fichier d'export Registre :
Run by morgan at 16/10/2013 23:02:48
High Elevated Privileges : OK
Windows 7 Ultimate Edition, 32-bit Service Pack 1 (Build 7601)
Corbeille vidée
Réparation des raccourcis navigateur
========== Processus mémoire ==========
SUPPRIMÉ: Memory Process: C:\Windows\AutoKMS\AutoKMS.exe
SUPPRIMÉ: Memory Process: C:\Users\morgan\AppData\Roaming\Qtvgvw.exe
========== Clés du Registre ==========
SUPPRIMÉ: HKCU\Software\BI
SUPPRIMÉ: HKLM\Software\Classes\CLSID\{3C471948-F874-49F5-B338-4F214A2EE0B1}
SUPPRIMÉ: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\bi_uninstaller
SUPPRIMÉ: HKCU\Software\AppDataLow\{1146AC44-2F03-4431-B4FD-889BC837521F}
SUPPRIMÉ: HKLM\Software\{1146AC44-2F03-4431-B4FD-889BC837521F}
SUPPRIMÉ: HKLM\Software\Conduit
SUPPRIMÉ: HKLM\Software\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}
SUPPRIMÉ: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
SUPPRIMÉ: HKLM\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
SUPPRIMÉ: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{ef79f67a-6ad7-4715-a0f8-932fca442023}
SUPPRIMÉ: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{ef79f67a-6ad7-4715-a0f8-932fca442023}
SUPPRIMÉ: HKLM\Software\Google\Chrome\Extensions\elhjaoldnkkbifioodjndkijecdeinld
SUPPRIMÉ: HKCU\Software\AppDataLow\Software\BittorrentBar_FR
SUPPRIMÉ: HKLM\Software\BittorrentBar_FR
SUPPRIMÉ: HKCU\Software\AppDataLow\Toolbar
SUPPRIMÉ: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\BittorrentBar_FR Toolbar
SUPPRIMÉ: HKLM\Software\Classes\Toolbar.CT2849852
========== Valeurs du Registre ==========
SUPPRIMÉ RunValue: AdobeBridge
SUPPRIMÉ: Toolbar: {ef79f67a-6ad7-4715-a0f8-932fca442023}
ABSENT Valeur Standard Profile: FirewallRaz :
ABSENT Valeur Domain Profile: FirewallRaz :
SUPPRIMÉ: FirewallRaz (Private) : {99403A25-1C82-468A-A773-A483BCC1DC98}
SUPPRIMÉ: FirewallRaz (Private) : {33088400-C1E6-41FE-A79D-992E7E966812}
SUPPRIMÉ: FirewallRaz (Private) : {8ECE0DCA-75D3-42B6-A9B5-6B02AC3FAD23}
SUPPRIMÉ: FirewallRaz (Private) : {DD48624D-A6EC-4ADA-85DC-B2C9915B5365}
SUPPRIMÉ: FirewallRaz (Private) : {4D3B423F-5511-4437-B442-0F1F85775B65}
SUPPRIMÉ: FirewallRaz (Private) : {40454A66-4526-4D5B-AD2D-F1D0B51E452C}
SUPPRIMÉ: FirewallRaz (Private) : {53BA835A-297B-4E4B-B506-4BA32D93B3C2}
SUPPRIMÉ: FirewallRaz (Private) : {12456D90-F671-4066-A0A3-4A189441C3C2}
SUPPRIMÉ: FirewallRaz (Private) : {069BF3BF-12A7-4FE9-9CCA-F148727E859E}
SUPPRIMÉ: FirewallRaz (Private) : {67CC99D0-D30A-4AA7-9FC7-980C3ECF26FC}
SUPPRIMÉ: FirewallRaz (Private) : {7183F9E9-F8F6-4958-873E-3DC3EB08DF9C}
SUPPRIMÉ: FirewallRaz (Private) : {EF8C6107-7E6C-4B83-9110-29C9A766D813}
SUPPRIMÉ: FirewallRaz (Private) : {8A3DC181-EB41-4F6B-9FA1-EF591EC50444}
SUPPRIMÉ: FirewallRaz (Private) : {D83B015B-DA94-4E0B-9310-F240FA1BAB8C}
SUPPRIMÉ: FirewallRaz (Private) : {94E1D4AC-A33F-4F47-A45D-0114436AA4B3}
SUPPRIMÉ: FirewallRaz (Private) : {EA12B0E9-F39D-4883-8856-F1DCE8157EB0}
========== Dossiers ==========
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{55E2FE27-3023-47B4-BFAE-D13CE844C982}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{668EAF18-836D-4631-BBA8-FF0F08A74F76}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{70A6DF48-E5FE-4574-B495-804CC3767749}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{CF136C20-08FD-41DA-8DD7-B1DD27CE9731}
SUPPRIMÉ: C:\Users\morgan\AppData\Local\{F50A47FE-DB63-443F-8DEE-9A716069F2F0}
========== Fichiers ==========
SUPPRIMÉ: c:\windows\autokms\autokms.exe
SUPPRIMÉ: c:\users\morgan\appdata\roaming\qtvgvw.exe
SUPPRIME Temporaires Windows (2424)
========== Tache planifiée ==========
SUPPRIMÉ: AutoKMS
SUPPRIMÉ: AutoKMS
========== Récapitulatif ==========
2 : Processus mémoire
17 : Clés du Registre
20 : Valeurs du Registre
5 : Dossiers
3 : Fichiers
2 : Tache planifiée
End of clean in 01mn 05s
========== Chemin de fichier rapport ==========
C:\Users\morgan\AppData\Roaming\ZHP\ZHPFix[R1].txt - 16/10/2013 23:03:33 [4090]
Et a parement le kengen est bien parti si je comprend bien ce qui est bien vu que en plus c était un trojan ? fin en fait je comprend peut être rien ... :)
Utilisateur anonyme
16 oct. 2013 à 23:11
16 oct. 2013 à 23:11
Re
As tu retrouvé ton accès aux sites d'antivirus?
.
Tiens moi au courant;merci
@+
As tu retrouvé ton accès aux sites d'antivirus?
.
Tiens moi au courant;merci
@+
momo342
Messages postés
10
Date d'inscription
mercredi 16 octobre 2013
Statut
Membre
Dernière intervention
16 octobre 2013
16 oct. 2013 à 23:13
16 oct. 2013 à 23:13
voila merci oui j ai retrouve l acces un grand merci pour tout :)
Utilisateur anonyme
16 oct. 2013 à 23:16
16 oct. 2013 à 23:16
Re
On finalise:
Télécharge DelFix de Xplode
Lance le.
Tu as 5 choix :
Réactiver l'UAC
Supprimer les outils de désinfection (cocher par défaut)
Effectuer une sauvegarde du registre
Purger la restauration de système
Réinitialisation des paramètres usine
Tu coches ceux qui sont en gras
et tu exécutes
Le rapport se trouve ici généralement
C:\DelFix.txt
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
@+
On finalise:
Télécharge DelFix de Xplode
Lance le.
Tu as 5 choix :
Réactiver l'UAC
Supprimer les outils de désinfection (cocher par défaut)
Effectuer une sauvegarde du registre
Purger la restauration de système
Réinitialisation des paramètres usine
Tu coches ceux qui sont en gras
et tu exécutes
Le rapport se trouve ici généralement
C:\DelFix.txt
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
@+