Crash du pc lors de l'utilisation d'internet (proxy hijacker ?)

Fermé
Lyossos Messages postés 3 Date d'inscription mardi 26 avril 2016 Statut Membre Dernière intervention 29 avril 2016 - 26 avril 2016 à 21:39
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 29 avril 2016 à 22:00
Bonjour,

Je vais tenter d'être clair et de ne rien oublier lors de mon explication.
Mon problème est le suivant: depuis quelques semaines mon ordinateur a commencé à crasher (écran bleu) lors de l’utilisation de certains programmes utilisant internet (chrome, Teamspeak). Cependant depuis deux jours le problème a empiré: il m'est impossible d'effectuer la moindre action une fois connecté à internet ( il n'y a pas d'écran bleu et seul la souris fonctionne ), impossible également d'éteindre mon ordinateur de façon traditionnelle. Hors connexion mon ordinateur n'as absolument aucun soucis de fonctionnement.

Un ami m'a alors suggéré que mon problème provient sûrement d'un virus. Après avoir fait de la place sur mon disque dur et consulté quelques forums j'ai lancé une analyse complète du système par mon antivirus (avast), puis un scan de adwcleaner, Malwarebytes et RogueKiller, dont les logs sont plus bas, sans succès. Cependant, le problème a été résolu pendant une session après mon premier scan de adwcleaner, puis a recommencé au redémarrage de l'ordinateur.

J'ai remarqué grâce à Malwarebytes la présence de proxy hijacker, je suppose que le problème vient de là mais sans certitude totale.

Je m'en remets donc à vos conseils experts pour m'aider à résoudre ce problème et vous remercie d'avance pour vos réponses.

Lyossos

##############################################
log Adwcleaner:

# AdwCleaner v5.024 - Logfile created 08/12/2015 at 20:23:56
# Updated 07/12/2015 by Xplode
# Database : 2015-12-07.3 [Server]
# Operating system : Windows 7 Ultimate Service Pack 1 (x64)
# Username : Julien - JULIEN-ALPHA
# Running from : C:\Users\Julien\Downloads\adwcleaner_5.024.exe
# Option : Cleaning
# Support : https://toolslib.net/forum
          • [ Services ] *****


[-] Service Deleted : WindowsMangerProtect
[-] Service Deleted : SSFK
[-] Service Deleted : roqenufe
[-] Service Deleted : viximery
          • [ Folders ] *****


[-] Folder Deleted : C:\Program Files (x86)\SFK
[-] Folder Deleted : C:\Program Files (x86)\2658D9C0-1449597810-11DD-9726-08606EF069B4
[-] Folder Deleted : C:\Program Files (x86)\2658D9C0-1449597846-11DD-9726-08606EF069B4
[-] Folder Deleted : C:\Program Files (x86)\spaceeplus
[-] Folder Deleted : C:\Program Files (x86)\spaceeplus_v151.10659
[-] Folder Deleted : C:\Program Files (x86)\gmsd_fr_005010170
[!] Folder Not Deleted : C:\Program Files (x86)\spaceeplus_v151.10659
[-] Folder Deleted : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\GAMESDESKTOP
[-] Folder Deleted : C:\Users\Julien\AppData\Local\gmsd_fr_005010170
[-] Folder Deleted : C:\Users\Julien\AppData\Roaming\mysites123
          • [ Files ] *****


[-] File Deleted : C:\END
[-] File Deleted : C:\claraInstaller.txt
[-] File Deleted : C:\Users\Julien\AppData\Local\Temp\task.vbs
[-] File Deleted : C:\Windows\SysNative\roboot64.exe
          • [ DLLs ] *****
          • [ Shortcuts ] *****


[-] Shortcut Disinfected : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\fc32h45r31o78m97e.lnk
          • [ Scheduled tasks ] *****


[-] Task Deleted : amiupdaterExd
[-] Task Deleted : amiupdaterExi
          • [ Registry ] *****


[-] Key Deleted : HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\Application\WindowsMangerProtect
[-] Value Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [rec_en_77]
[-] Value Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run [gmsd_fr_005010170]
[-] Key Deleted : HKCU\Software\Tutorials
[-] Key Deleted : HKCU\Software\TutoTag
[-] Key Deleted : HKCU\Software\BoBrowser
[-] Key Deleted : HKCU\Software\undefined
[-] Key Deleted : HKCU\Software\tstamptoken
[-] Key Deleted : HKLM\SOFTWARE\Tutorials
[-] Key Deleted : HKLM\SOFTWARE\Clara
[-] Key Deleted : HKLM\SOFTWARE\GAMESDESKTOP
[-] Key Deleted : HKLM\SOFTWARE\SOUNDPLUS
[-] Key Deleted : HKLM\SOFTWARE\mysites123Software
[-] Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\VOPackage
[-] Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{7ADF667E-E14D-4D2C-827C-B0108F0D93BC}
[-] Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\SU
[-] Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{C42C5197-0EE9-4940-893B-F4EF047DFF0F}
[-] Key Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\gmsd_fr_005010170_is1
[-] Data Restored : HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command []
[-] Data Restored : HKLM\SOFTWARE\Clients\StartMenuInternet\Google Chrome\shell\open\command []
          • [ Web browsers ] *****


[-] [C:\Users\Julien\AppData\Local\Google\Chrome\User Data\Default\Secure Preferences] [Default_Search_Provider] Deleted : hxxp://www.mysites123.com/webfavicon.ico

:: "Tracing" keys removed
:: Winsock settings cleared

########## EOF - C:\AdwCleaner\AdwCleaner[C1].txt - [3448 bytes] ##########
# AdwCleaner v5.113 - Logfile created 25/04/2016 at 22:36:34
# Updated 24/04/2016 by Xplode
# Database : 2016-04-24.3 [Local]
# Operating system : Windows 7 Ultimate Service Pack 1 (X64)
# Username : Julien - JULIEN-ALPHA
# Running from : G:\adwcleaner_5.113.exe
# Option : Clean
# Support : https://toolslib.net/forum
          • [ Services ] *****
          • [ Folders ] *****
          • [ Files ] *****
          • [ DLLs ] *****
          • [ Shortcuts ] *****
          • [ Scheduled tasks ] *****
          • [ Registry ] *****


[-] Key Deleted : HKLM\SOFTWARE\Classes\CLSID\{C379EAD1-CB34-4B09-AF6B-7E587F8BCD80}
[-] Key Deleted : HKCU\Software\IM
          • [ Web browsers ] *****





:: "Tracing" keys deleted
:: Winsock settings cleared



C:\AdwCleaner\AdwCleaner[C1].txt - [4337 bytes] - [08/12/2015 21:23:56]
C:\AdwCleaner\AdwCleaner[C2].txt - [887 bytes] - [16/01/2016 18:35:58]
C:\AdwCleaner\AdwCleaner[C3].txt - [3321 bytes] - [24/01/2016 13:56:29]
C:\AdwCleaner\AdwCleaner[C4].txt - [1373 bytes] - [25/01/2016 22:30:47]
C:\AdwCleaner\AdwCleaner[C5].txt - [762 bytes] - [26/01/2016 20:01:32]
C:\AdwCleaner\AdwCleaner[R0].txt - [13375 bytes] - [11/05/2014 19:12:34]
C:\AdwCleaner\AdwCleaner[R1].txt - [10542 bytes] - [11/05/2014 19:14:26]
C:\AdwCleaner\AdwCleaner[R2].txt - [10649 bytes] - [26/05/2014 21:30:22]
C:\AdwCleaner\AdwCleaner[R3].txt - [1250 bytes] - [28/05/2014 21:03:33]
C:\AdwCleaner\AdwCleaner[R4].txt - [8148 bytes] - [07/06/2014 19:26:36]
C:\AdwCleaner\AdwCleaner[R5].txt - [3904 bytes] - [14/06/2014 11:14:54]
C:\AdwCleaner\AdwCleaner[R6].txt - [12040 bytes] - [09/07/2014 13:30:00]
C:\AdwCleaner\AdwCleaner[R7].txt - [23011 bytes] - [28/03/2015 18:39:18]
C:\AdwCleaner\AdwCleaner[R8].txt - [20281 bytes] - [25/05/2015 12:09:53]
C:\AdwCleaner\AdwCleaner[S0].txt - [2886 bytes] - [11/05/2014 19:14:12]
C:\AdwCleaner\AdwCleaner[S1].txt - [16021 bytes] - [11/05/2014 19:14:46]
C:\AdwCleaner\AdwCleaner[S2].txt - [8446 bytes] - [26/05/2014 21:31:44]
C:\AdwCleaner\AdwCleaner[S3].txt - [5731 bytes] - [28/05/2014 21:04:48]
C:\AdwCleaner\AdwCleaner[S4].txt - [7753 bytes] - [07/06/2014 19:27:38]
C:\AdwCleaner\AdwCleaner[S5].txt - [4523 bytes] - [14/06/2014 11:16:28]
C:\AdwCleaner\AdwCleaner[S6].txt - [9756 bytes] - [09/07/2014 13:31:52]
C:\AdwCleaner\AdwCleaner[S7].txt - [23000 bytes] - [28/03/2015 18:42:09]
C:\AdwCleaner\AdwCleaner[S8].txt - [19131 bytes] - [25/05/2015 12:11:31]

########## EOF - C:\AdwCleaner\AdwCleaner[C1].txt - [6023 bytes] ##########

################################################

log Malwarebytes:

Malwarebytes Anti-Malware
www.malwarebytes.org

Date de l'analyse: 26/04/2016
Heure de l'analyse: 18:18
Fichier journal: mbam.txt
Administrateur: Oui

Version: 2.2.1.1043
Base de données de programmes malveillants: v2016.02.16.06
Base de données de rootkits: v2016.02.08.01
Licence: Gratuit
Protection contre les programmes malveillants: Désactivé
Protection contre les sites Web malveillants: Désactivé
Autoprotection: Désactivé

Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Julien

Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 347621
Temps écoulé: 10 min, 53 s

Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

Processus: 0
(Aucun élément malveillant détecté)

Modules: 0
(Aucun élément malveillant détecté)

Clés du Registre: 3
Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\GameXtensionsDownloader.DynamicNS, En quarantaine, [cd991f429504e0566ce9624912f08878],
Trojan.ProxyHijacker, HKLM\SOFTWARE\WOW6432NODE\CLASSES\GameXtensionsDownloader.DynamicNS, En quarantaine, [4a1c3b26cbce87af7ed7139835cdcc34],
Trojan.ProxyHijacker, HKLM\SOFTWARE\CLASSES\WOW6432NODE\GameXtensionsDownloader.DynamicNS, En quarantaine, [4a1c3b26cbce87af7ed7139835cdcc34],

Valeurs du Registre: 1
Hijack.AutoConfigURL.ShrtCln, HKU\S-1-5-21-872784778-2607401397-3882039516-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|AutoConfigUrl, http://unstopp.me/wpad.dat?4233270e43ce76a61509c2361a4c75834872089, En quarantaine, [095d4021bbded46229add77aef15b848]

Données du Registre: 0
(Aucun élément malveillant détecté)

Dossiers: 0
(Aucun élément malveillant détecté)

Fichiers: 50
PUP.Optional.LSHAREit.Trace, C:\awh11AC.tmp, En quarantaine, [4026ea77d3c68fa73e3dc98882829d63],
PUP.Optional.LSHAREit.Trace, C:\awh1303.tmp, En quarantaine, [df8766fb4356db5bfc7f2b26fd0707f9],
PUP.Optional.LSHAREit.Trace, C:\awh1506.tmp, En quarantaine, [7ee897cafe9b94a2ea911f322fd56799],
PUP.Optional.LSHAREit.Trace, C:\awh1B1E.tmp, En quarantaine, [5016eb762a6ff5416e0d52ff7b894cb4],
PUP.Optional.LSHAREit.Trace, C:\awh1C08.tmp, En quarantaine, [d690b6abf4a5fe380c6ffa57c53fcf31],
PUP.Optional.LSHAREit.Trace, C:\awh1D4.tmp, En quarantaine, [91d5a1c04851fd39136881d017ed1fe1],
PUP.Optional.LSHAREit.Trace, C:\awh1FBF.tmp, En quarantaine, [7cea0a5775244fe73942054cf50fae52],
PUP.Optional.LSHAREit.Trace, C:\awh2164.tmp, En quarantaine, [97cffd64f3a6fb3bc4b75bf61aead32d],
PUP.Optional.LSHAREit.Trace, C:\awh227D.tmp, En quarantaine, [2c3af26f44556cca7a01fb56778de020],
PUP.Optional.LSHAREit.Trace, C:\awh23F4.tmp, En quarantaine, [0c5a97cad8c18babc2b96ee36c981ee2],
PUP.Optional.LSHAREit.Trace, C:\awh277C.tmp, En quarantaine, [fe68570a4d4c45f1f88359f8699bc937],
PUP.Optional.LSHAREit.Trace, C:\awh2AD6.tmp, En quarantaine, [c3a35f02c1d8c57123584b0625dfe020],
PUP.Optional.LSHAREit.Trace, C:\awh3284.tmp, En quarantaine, [392db1b0badff2444f2c242de51fd42c],
PUP.Optional.LSHAREit.Trace, C:\awh32B3.tmp, En quarantaine, [2541f76acccd092d4c2f3d14956f41bf],
PUP.Optional.LSHAREit.Trace, C:\awh34A.tmp, En quarantaine, [b0b63d247b1e5ed80a7178d9f80cab55],
PUP.Optional.LSHAREit.Trace, C:\awh34E4.tmp, En quarantaine, [f274352ceeaba690fd7e0d44ce36f010],
PUP.Optional.LSHAREit.Trace, C:\awh3CFF.tmp, En quarantaine, [2244d38ed9c05ed8e398ee63bb4917e9],
PUP.Optional.LSHAREit.Trace, C:\awh40A7.tmp, En quarantaine, [db8b372a6d2cd363c0bb6ae7877dc33d],
PUP.Optional.LSHAREit.Trace, C:\awh4115.tmp, En quarantaine, [0d59431edfbaf640a0dbd67b0afa5fa1],
PUP.Optional.LSHAREit.Trace, C:\awh4BDE.tmp, En quarantaine, [580edc8520790d29d2a92a27a361f709],
PUP.Optional.LSHAREit.Trace, C:\awh4EF.tmp, En quarantaine, [98ce6ff28d0c1d19b3c8331e0afabb45],
PUP.Optional.LSHAREit.Trace, C:\awh4FF.tmp, En quarantaine, [f175134e5e3b56e0fa8186cb24e00ff1],
PUP.Optional.LSHAREit.Trace, C:\awh587B.tmp, En quarantaine, [600667fab6e3fc3a512a95bce3218779],
PUP.Optional.LSHAREit.Trace, C:\awh5955.tmp, En quarantaine, [3531342d8e0b61d5d2a9bf927292b050],
PUP.Optional.LSHAREit.Trace, C:\awh62C7.tmp, En quarantaine, [a8bef46db0e9181ee5963120f80c4fb1],
PUP.Optional.LSHAREit.Trace, C:\awh6C68.tmp, En quarantaine, [82e4144ddabfa98d3942c78a10f4b64a],
PUP.Optional.LSHAREit.Trace, C:\awh6C97.tmp, En quarantaine, [a3c380e15c3d6acc1368a9a80004916f],
PUP.Optional.LSHAREit.Trace, C:\awh6D3.tmp, En quarantaine, [630399c8524778bea9d2bb961aea659b],
PUP.Optional.LSHAREit.Trace, C:\awh754E.tmp, En quarantaine, [78eed78a48512d09e695084932d2e11f],
PUP.Optional.LSHAREit.Trace, C:\awh847A.tmp, En quarantaine, [5610332e1782a88e6516eb6639cbed13],
PUP.Optional.LSHAREit.Trace, C:\awh878.tmp, En quarantaine, [590dea77c3d62a0cc7b4c28f1fe5b54b],
PUP.Optional.LSHAREit.Trace, C:\awhA60E.tmp, En quarantaine, [046288d944555dd95a21420f17eddc24],
PUP.Optional.LSHAREit.Trace, C:\awhAD8.tmp, En quarantaine, [bea865fcf5a4b482cead252cd2320af6],
PUP.Optional.LSHAREit.Trace, C:\awhDE0E.tmp, En quarantaine, [fc6afe63bfda6ec87308de7344c058a8],
PUP.Optional.LSHAREit.Trace, C:\awhE520.tmp, En quarantaine, [bfa7253cc7d2aa8c324992bf7a8a2fd1],
PUP.Optional.LSHAREit.Trace, C:\awhE5AC.tmp, En quarantaine, [b1b5530ee1b863d30f6c75dc3dc7c838],
PUP.Optional.LSHAREit.Trace, C:\awhECAE.tmp, En quarantaine, [9bcb1c45ebae24128bf01b36e222d927],
PUP.Optional.LSHAREit.Trace, C:\awhED3B.tmp, En quarantaine, [b5b1d58c8b0eab8ba8d35bf641c3c838],
PUP.Optional.LSHAREit.Trace, C:\awhEDC7.tmp, En quarantaine, [c4a2fb66e9b0e94d3e3dcd84ff0534cc],
PUP.Optional.LSHAREit.Trace, C:\awhF085.tmp, En quarantaine, [78eec1a06a2f54e2ed8e3c150df72bd5],
PUP.Optional.LSHAREit.Trace, C:\awhF121.tmp, En quarantaine, [b6b06ff25f3a77bf7506fd54b54f916f],
PUP.Optional.LSHAREit.Trace, C:\awhF278.tmp, En quarantaine, [b5b1f8696a2fb97deb90163bdd27a15f],
PUP.Optional.LSHAREit.Trace, C:\awhF46C.tmp, En quarantaine, [70f689d84059c96d88f368e920e452ae],
PUP.Optional.LSHAREit.Trace, C:\awhF49A.tmp, En quarantaine, [392d9ac75247f5414b302a27877d6898],
PUP.Optional.LSHAREit.Trace, C:\awhF4BA.tmp, En quarantaine, [de8886dbc3d670c6df9ce86952b2f709],
PUP.Optional.LSHAREit.Trace, C:\awhF852.tmp, En quarantaine, [ea7cfa675d3c68cee5965df4709426da],
PUP.Optional.LSHAREit.Trace, C:\awhF881.tmp, En quarantaine, [eb7be47deaaf80b66813fb5629dbae52],
PUP.Optional.LSHAREit.Trace, C:\awhFCB5.tmp, En quarantaine, [f96d64fdf6a30e287efd2d24d62e5da3],
PUP.Optional.LSHAREit.Trace, C:\awhFD80.tmp, En quarantaine, [94d29ec3f4a53ff73348024f986cea16],
PUP.Optional.LSHAREit.Trace, C:\awhFDED.tmp, En quarantaine, [b8aeec75b1e85fd7e794d57c857fa759],

Secteurs physiques: 0
(Aucun élément malveillant détecté)


(end)

##########################################

log Roguekiller:

RogueKiller V12.1.4.0 (x64) [Apr 25 2016] (Gratuit) par Adlice Software
email : https://www.adlice.com/contact/
Remontées : https://forum.adlice.com/
Site web : https://www.adlice.com/fr/roguekiller/
Blog : https://www.adlice.com/

Système d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Démarré en : Mode normal
Utilisateur : Julien [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller64.exe
Mode : Scan -- Date : 04/26/2016 20:34:36

¤¤¤ Processus : 0 ¤¤¤

¤¤¤ Registre : 1 ¤¤¤
[Hidden.From.SCM] (X64) HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\tsusbhub (system32\drivers\tsusbhub.sys) -> Trouvé(e)

¤¤¤ Tâches : 0 ¤¤¤

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier Hosts : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: ST1000DM003-1CH162 ATA Device +++++
--- User ---
[MBR] 698c60dd01435e3ee3a0ff3a57aa3891
[BSP] dcbb24c65196b4e662d4c4e91c9e9dc5 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 953767 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: USB DISK 2.0 USB Device +++++
--- User ---
[MBR] 561a1f5ccbd33558485d79ffac81adf1
[BSP] afa4fcc675d2c5a24f1ccb7dc3890c29 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] FAT32 (0xb) [VISIBLE] Offset (sectors): 8064 | Size: 7388 MB
User = LL1 ... OK
Error reading LL2 MBR! ([32] Cette demande n?est pas prise en charge. )

################################################
A voir également:

3 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
26 avril 2016 à 22:20
Salut,


Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).

Télécharge et lance le scan FRST, 3 rapports FRST seront générés :
  • FRST.txt
  • Shortcut.txt
  • Additionnal.txt


Envoie ces 3 rapports sur le site http://pjjoint.malekal.com/ et en retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.

1
Lyossos Messages postés 3 Date d'inscription mardi 26 avril 2016 Statut Membre Dernière intervention 29 avril 2016
27 avril 2016 à 18:23
Voici les liens pour les 3 rapports demandés:

FRST: https://pjjoint.malekal.com/files.php?id=FRST_20160427_b7i6x8m8g5
Shortcut: https://pjjoint.malekal.com/files.php?id=20160427_w11n14k7o611
Additionnal: https://pjjoint.malekal.com/files.php?id=20160427_h6z14c14s8n5

En espérant que vous pourrez en tirer quelque chose.
0
Lyossos Messages postés 3 Date d'inscription mardi 26 avril 2016 Statut Membre Dernière intervention 29 avril 2016
29 avril 2016 à 20:42
Voici les liens pour les 3 rapports demandés:

FRST: https://pjjoint.malekal.com/files.php?id=FRST_20160427_b7i6x8m8g5
Shortcut: https://pjjoint.malekal.com/files.php?id=20160427_w11n14k7o611
Additionnal: https://pjjoint.malekal.com/files.php?id=20160427_h6z14c14s8n5

En espérant que vous pourrez en tirer quelque chose.
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 659
Modifié par Malekal_morte- le 29/04/2016 à 22:00
Pas infecté.
Un rapport whocrashed serait pas mal pour les BSOD.

Sinon faut voir du côté matériel.

Veuillez appuyer sur une touche pour continuer la désinfection...
0