A voir également:
- Pc qui rame
- Pc qui rame - Guide
- Reinitialiser pc - Guide
- Test performance pc - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
- Pc qui freeze - Guide
9 réponses
Bonjour.
Assurément Windows 7 à l'origine.
Première chose pour enlever tout doute sur le DD. = effectuer un test du DD avec Crystal Disk Info par exemple
https://www.commentcamarche.net/telecharger/utilitaires/6735-crystaldiskinfo/
Si bleu / vert = Pas de problème
Si orange = Prudence : le DD peut tenir 1 journée ou 1 an mais avec des lenteurs.
Si rouge = Le DD est en fin de vie Sauvegarder en priorité tous vos fichiers sur DD externe ou sur clé USB si pas de trop a sauvegarder.
Ce n'est là qu'une suggestion . . . Salut
Rien ne sert de courir ; il faut partir à point . . .
Assurément Windows 7 à l'origine.
Première chose pour enlever tout doute sur le DD. = effectuer un test du DD avec Crystal Disk Info par exemple
https://www.commentcamarche.net/telecharger/utilitaires/6735-crystaldiskinfo/
Si bleu / vert = Pas de problème
Si orange = Prudence : le DD peut tenir 1 journée ou 1 an mais avec des lenteurs.
Si rouge = Le DD est en fin de vie Sauvegarder en priorité tous vos fichiers sur DD externe ou sur clé USB si pas de trop a sauvegarder.
Ce n'est là qu'une suggestion . . . Salut
Rien ne sert de courir ; il faut partir à point . . .
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour,
Pour résoudre votre problème j'ai 3 solutions à vous proposer:
Soit vous faites contrôle alt et appuyez sur les flèches simultanément
Ou alors vous faites alt f4 puis entrée
Si ca be marche toujours pas faite contrôle w
Voila j'espère que ça vous aura aidé !
Bonne fin De journée !
Pour résoudre votre problème j'ai 3 solutions à vous proposer:
Soit vous faites contrôle alt et appuyez sur les flèches simultanément
Ou alors vous faites alt f4 puis entrée
Si ca be marche toujours pas faite contrôle w
Voila j'espère que ça vous aura aidé !
Bonne fin De journée !
Bonjour floflo
Pourrais-tu fournir le dernier rapport de MalwareBytes AntiMalware stp ?
Aide ici ► tuto
Pourrais-tu fournir le dernier rapport de MalwareBytes AntiMalware stp ?
Aide ici ► tuto
Malwarebytes
www.malwarebytes.com
-Détails du journal-
Date de l'analyse: 23/03/2017
Heure de l'analyse: 11:38
Fichier journal: 12.txt
Administrateur: Oui
-Informations du logiciel-
Version: 3.0.6.1469
Version de composants: 1.0.75
Version de pack de mise à jour: 1.0.1394
Licence: Essai
-Informations système-
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Lasourisverte\La souris verte
-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 337775
Temps écoulé: 10 min, 57 s
-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé
-Détails de l'analyse-
Processus: 3
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Module: 4
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Adware.PennyBee.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\VIMSEBA.DIN, En quarantaine, [9987], [111359],1.0.1394
Clé du registre: 8
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Doeri, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Eajiafyt, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Yluyq, En quarantaine, [165], [108127],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\ASC_RASAPI32, En quarantaine, [1371], [333222],1.0.1394
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\ASC_RASMANCS, En quarantaine, [1371], [333222],1.0.1394
PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASAPI32, En quarantaine, [670], [261891],1.0.1394
PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASMANCS, En quarantaine, [670], [261891],1.0.1394
Valeur du registre: 6
PUP.Optional.Boxore, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{E9740C9E-3321-4465-ADE8-93C3C4FC20E3}, En quarantaine, [842], [258552],1.0.1394
PUP.Optional.Boxore, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{D7B0FC03-E194-423F-92BE-5EBC4946C187}, En quarantaine, [842], [258552],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|HP, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|TAB, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|SP, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|SURL, En quarantaine, [741], [305912],1.0.1394
Données du registre: 3
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{846ee342-7039-11de-9d20-806e6f6e6963}|NameServer, Remplacé, [2113], [293693],1.0.1394
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{165843D0-7C06-47C6-BB38-9EE96B6271D6}|NameServer, Remplacé, [2113], [293693],1.0.1394
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{C484A0FA-9901-4434-A56C-14F4C23D3822}|NameServer, Remplacé, [2113], [293693],1.0.1394
Flux de données: 0
(Aucun élément malveillant détecté)
Dossier: 5
PUP.Optional.MCorp, C:\Users\La souris verte\AppData\Roaming\MCorp\1147, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.MCorp, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\MCORP, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.VBates, C:\Users\La souris verte\AppData\LocalLow\Company\Product\1.0, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.VBates, C:\USERS\LA SOURIS VERTE\APPDATA\LOCALLOW\COMPANY\PRODUCT, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.Tuto4PC, C:\PROGRAM FILES\CASTER, En quarantaine, [113], [262190],1.0.1394
Fichier: 92
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Adware.PennyBee.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\VIMSEBA.DIN, En quarantaine, [9987], [111359],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\KEGAFOQF.DLL, En quarantaine, [717], [121641],1.0.1394
PUP.Optional.WizzCaster, C:\PROGRAM FILES\CASTER\UNINSTALLER.EXE, En quarantaine, [670], [300140],1.0.1394
PUP.Optional.MCorp, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\MCORP\1147\UDPX, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\EHOLSUHJO.DLL, En quarantaine, [717], [121642],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\GUSLEK.DLL, En quarantaine, [717], [121642],1.0.1394
Adware.PennyBee.WnskRST, C:\PROGRAM FILES\AKAQDUKSEUT\CAGLU64.DLL, En quarantaine, [9987], [111340],1.0.1394
PUP.Optional.Goobzo, C:\WINDOWS\SYSTEM32\BI3.EXE, En quarantaine, [436], [365967],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302789],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302790],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
PUP.Optional.InstallCore, C:\USERS\LA SOURIS VERTE\DOWNLOADS\WINDOWS-LIVE-MOVIE-MAKER.EXE, En quarantaine, [8], [80770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\KALM\NEDU\GAM.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TAMT\TARU\NHH.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ASEO\DIL\NHQI.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\FOHZ\COT\KIIB.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\QIKI\FIY\GIVL.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AAO\LYWM\SOJH.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DIH\ZEDG\GART.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LHH\KEOW\BAJO.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UKH\SHPI\CECR.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ICO\DIA\QECKO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MOV\MEL\FAYVU.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DEGI\REHV\FAT.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LIAL\MOLC\ILE.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\WEAE\SYNO\BAL.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BICS\IJO\PECA.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JAMS\RIM\GIFP.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TATD\VAA\WINE.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BIH\ESEG\LIAP.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GHL\CABF\CEGN.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MIT\ROMF\BIBJ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DYV\FOK\HULIA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JOW\ZHS\VEMME.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\RIP\OGI\EQOUY.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EUBI\GIBJ\MEE.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\OOQI\PIJC\REO.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ZUSD\DIJL\KIA.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DEVK\IEJ\NOIF.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MULA\LUJ\FAAF.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\VHGE\WOG\TIBR.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CHN\ILEC\SIVS.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\HOG\NUZS\NYUJ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NOD\SAHE\IBOR.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GEJ\CIZ\ASACH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MEV\NEW\JANOH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\VUK\PYW\SIEQK.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JADK\NUWI\OFI.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\SOAY\GYEG\ZOD.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AISE\ESE\ESOQ.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EUOG\COW\PIPG.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MYEM\AFU\EROR.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AAM\NOKT\GETB.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DIA\QHIW\TIDA.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JUL\EMIC\SISC.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TEA\SEOG\KIJI.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GIH\OMI\JYSNO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MHT\TAA\DIRBA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\YJO\XEV\VAANV.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EEFE\UCES\KUP.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NOFB\POMO\LUU.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\YPAA\BOAL\JIU.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CUYY\SAJ\OOJU.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\KAJH\LAF\EUGE.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UXIM\PEY\OAWO.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CEP\KEVK\CAYP.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\HEB\UGEA\LOOZ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NEH\DEKP\WEOC.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\FAS\KUB\LUUKR.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LIX\GIE\MEFUA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UDU\REP\KIRDO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.VBates, C:\USERS\LA SOURIS VERTE\APPDATA\LOCALLOW\COMPANY\PRODUCT\1.0\LOCALSTORAGEIE.TXT, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.VBates, C:\Users\La souris verte\AppData\LocalLow\Company\Product\1.0\localStorageIE_backup.txt, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LAPL\TUQR\ITH.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UIAV\KIRW\NAV.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BEPA\XYW\KOKU.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GOFI\AJA\BOIL.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\SOBN\OXO\DUDA.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AQH\IGIT\HYBN.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EIT\DISF\LAMI.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MIE\ADEH\DAMK.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DAI\NOU\ZAHKH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ICU\MUQ\GHMAL.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NON\BAC\HYJFI.DAT, En quarantaine, [19937], [301771],1.0.1394
Secteur physique: 0
(Aucun élément malveillant détecté)
(end)
www.malwarebytes.com
-Détails du journal-
Date de l'analyse: 23/03/2017
Heure de l'analyse: 11:38
Fichier journal: 12.txt
Administrateur: Oui
-Informations du logiciel-
Version: 3.0.6.1469
Version de composants: 1.0.75
Version de pack de mise à jour: 1.0.1394
Licence: Essai
-Informations système-
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Lasourisverte\La souris verte
-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 337775
Temps écoulé: 10 min, 57 s
-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé
-Détails de l'analyse-
Processus: 3
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Module: 4
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Adware.PennyBee.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\VIMSEBA.DIN, En quarantaine, [9987], [111359],1.0.1394
Clé du registre: 8
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Doeri, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Eajiafyt, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Yluyq, En quarantaine, [165], [108127],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\ASC_RASAPI32, En quarantaine, [1371], [333222],1.0.1394
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\ASC_RASMANCS, En quarantaine, [1371], [333222],1.0.1394
PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASAPI32, En quarantaine, [670], [261891],1.0.1394
PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASMANCS, En quarantaine, [670], [261891],1.0.1394
Valeur du registre: 6
PUP.Optional.Boxore, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{E9740C9E-3321-4465-ADE8-93C3C4FC20E3}, En quarantaine, [842], [258552],1.0.1394
PUP.Optional.Boxore, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{D7B0FC03-E194-423F-92BE-5EBC4946C187}, En quarantaine, [842], [258552],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|HP, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|TAB, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|SP, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|SURL, En quarantaine, [741], [305912],1.0.1394
Données du registre: 3
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{846ee342-7039-11de-9d20-806e6f6e6963}|NameServer, Remplacé, [2113], [293693],1.0.1394
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{165843D0-7C06-47C6-BB38-9EE96B6271D6}|NameServer, Remplacé, [2113], [293693],1.0.1394
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{C484A0FA-9901-4434-A56C-14F4C23D3822}|NameServer, Remplacé, [2113], [293693],1.0.1394
Flux de données: 0
(Aucun élément malveillant détecté)
Dossier: 5
PUP.Optional.MCorp, C:\Users\La souris verte\AppData\Roaming\MCorp\1147, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.MCorp, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\MCORP, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.VBates, C:\Users\La souris verte\AppData\LocalLow\Company\Product\1.0, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.VBates, C:\USERS\LA SOURIS VERTE\APPDATA\LOCALLOW\COMPANY\PRODUCT, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.Tuto4PC, C:\PROGRAM FILES\CASTER, En quarantaine, [113], [262190],1.0.1394
Fichier: 92
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Adware.PennyBee.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\VIMSEBA.DIN, En quarantaine, [9987], [111359],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\KEGAFOQF.DLL, En quarantaine, [717], [121641],1.0.1394
PUP.Optional.WizzCaster, C:\PROGRAM FILES\CASTER\UNINSTALLER.EXE, En quarantaine, [670], [300140],1.0.1394
PUP.Optional.MCorp, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\MCORP\1147\UDPX, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\EHOLSUHJO.DLL, En quarantaine, [717], [121642],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\GUSLEK.DLL, En quarantaine, [717], [121642],1.0.1394
Adware.PennyBee.WnskRST, C:\PROGRAM FILES\AKAQDUKSEUT\CAGLU64.DLL, En quarantaine, [9987], [111340],1.0.1394
PUP.Optional.Goobzo, C:\WINDOWS\SYSTEM32\BI3.EXE, En quarantaine, [436], [365967],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302789],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302790],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
PUP.Optional.InstallCore, C:\USERS\LA SOURIS VERTE\DOWNLOADS\WINDOWS-LIVE-MOVIE-MAKER.EXE, En quarantaine, [8], [80770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\KALM\NEDU\GAM.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TAMT\TARU\NHH.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ASEO\DIL\NHQI.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\FOHZ\COT\KIIB.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\QIKI\FIY\GIVL.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AAO\LYWM\SOJH.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DIH\ZEDG\GART.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LHH\KEOW\BAJO.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UKH\SHPI\CECR.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ICO\DIA\QECKO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MOV\MEL\FAYVU.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DEGI\REHV\FAT.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LIAL\MOLC\ILE.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\WEAE\SYNO\BAL.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BICS\IJO\PECA.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JAMS\RIM\GIFP.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TATD\VAA\WINE.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BIH\ESEG\LIAP.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GHL\CABF\CEGN.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MIT\ROMF\BIBJ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DYV\FOK\HULIA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JOW\ZHS\VEMME.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\RIP\OGI\EQOUY.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EUBI\GIBJ\MEE.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\OOQI\PIJC\REO.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ZUSD\DIJL\KIA.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DEVK\IEJ\NOIF.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MULA\LUJ\FAAF.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\VHGE\WOG\TIBR.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CHN\ILEC\SIVS.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\HOG\NUZS\NYUJ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NOD\SAHE\IBOR.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GEJ\CIZ\ASACH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MEV\NEW\JANOH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\VUK\PYW\SIEQK.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JADK\NUWI\OFI.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\SOAY\GYEG\ZOD.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AISE\ESE\ESOQ.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EUOG\COW\PIPG.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MYEM\AFU\EROR.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AAM\NOKT\GETB.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DIA\QHIW\TIDA.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JUL\EMIC\SISC.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TEA\SEOG\KIJI.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GIH\OMI\JYSNO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MHT\TAA\DIRBA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\YJO\XEV\VAANV.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EEFE\UCES\KUP.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NOFB\POMO\LUU.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\YPAA\BOAL\JIU.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CUYY\SAJ\OOJU.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\KAJH\LAF\EUGE.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UXIM\PEY\OAWO.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CEP\KEVK\CAYP.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\HEB\UGEA\LOOZ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NEH\DEKP\WEOC.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\FAS\KUB\LUUKR.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LIX\GIE\MEFUA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UDU\REP\KIRDO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.VBates, C:\USERS\LA SOURIS VERTE\APPDATA\LOCALLOW\COMPANY\PRODUCT\1.0\LOCALSTORAGEIE.TXT, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.VBates, C:\Users\La souris verte\AppData\LocalLow\Company\Product\1.0\localStorageIE_backup.txt, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LAPL\TUQR\ITH.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UIAV\KIRW\NAV.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BEPA\XYW\KOKU.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GOFI\AJA\BOIL.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\SOBN\OXO\DUDA.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AQH\IGIT\HYBN.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EIT\DISF\LAMI.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MIE\ADEH\DAMK.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DAI\NOU\ZAHKH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ICU\MUQ\GHMAL.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NON\BAC\HYJFI.DAT, En quarantaine, [19937], [301771],1.0.1394
Secteur physique: 0
(Aucun élément malveillant détecté)
(end)
Ok parfait pour ce rapport ;)
Pour les prochains rapports, merci de les héberger sur Pjjoint.fr ...
En effet, les rapports sont parfois trop long pour les coller directement ICI
→ Donc suivre ► ce tuto pour héberger tes rapports
//
jm
Pour les prochains rapports, merci de les héberger sur Pjjoint.fr ...
En effet, les rapports sont parfois trop long pour les coller directement ICI
→ Donc suivre ► ce tuto pour héberger tes rapports
- Ensuite, tu peux lancer un scan zhpdiag pour voir ce qu'il reste :
//
jm
Ok
Voici ce que tu vas faire :
Lance RepairDNS ► Tuto ICI
/!\ merci de fournir le résultat a l'issu
jm
Voici ce que tu vas faire :
Lance RepairDNS ► Tuto ICI
/!\ merci de fournir le résultat a l'issu
jm