Pc qui rame

floflo -  
jmdepise Messages postés 1646 Date d'inscription   Statut Contributeur sécurité Dernière intervention   -
Bonjour, voila on m'a donné un pc Emachines G640 pour mon fils j'ai passez ccleaner et malwaresbytes mais il rame toujours pourriez vous m'aider merci



A voir également:

9 réponses

Technoinfo Messages postés 362 Date d'inscription   Statut Membre Dernière intervention   140
 
Quel OS?
Quelle marque?
Quel Modele?
Technoinfo.
0
Jojolaguitare Messages postés 12124 Date d'inscription   Statut Membre Dernière intervention   2 709
 
Bonjour.

Assurément Windows 7 à l'origine.

Première chose pour enlever tout doute sur le DD. = effectuer un test du DD avec Crystal Disk Info par exemple

https://www.commentcamarche.net/telecharger/utilitaires/6735-crystaldiskinfo/

Si bleu / vert = Pas de problème

Si orange = Prudence : le DD peut tenir 1 journée ou 1 an mais avec des lenteurs.

Si rouge = Le DD est en fin de vie Sauvegarder en priorité tous vos fichiers sur DD externe ou sur clé USB si pas de trop a sauvegarder.

Ce n'est là qu'une suggestion . . . Salut
Rien ne sert de courir ; il faut partir à point . . .
0
floflo
 
Merci alors oui c'est un windows7 le pc un emachine G640
0
floflo
 
Merci bon c'est bien bleu ca va
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Satandu17
 
Bonjour,
Pour résoudre votre problème j'ai 3 solutions à vous proposer:
Soit vous faites contrôle alt et appuyez sur les flèches simultanément
Ou alors vous faites alt f4 puis entrée
Si ca be marche toujours pas faite contrôle w
Voila j'espère que ça vous aura aidé !

Bonne fin De journée !
0
Pseudodu32
 
Merci pour ce bon conseil !
0
jmdepise Messages postés 1646 Date d'inscription   Statut Contributeur sécurité Dernière intervention   411
 
Bonjour floflo

Pourrais-tu fournir le dernier rapport de MalwareBytes AntiMalware stp ?

Aide ici ► tuto
0
floflo
 
Malwarebytes
www.malwarebytes.com

-Détails du journal-
Date de l'analyse: 23/03/2017
Heure de l'analyse: 11:38
Fichier journal: 12.txt
Administrateur: Oui

-Informations du logiciel-
Version: 3.0.6.1469
Version de composants: 1.0.75
Version de pack de mise à jour: 1.0.1394
Licence: Essai

-Informations système-
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: Lasourisverte\La souris verte

-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 337775
Temps écoulé: 10 min, 57 s

-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Activé
PUM: Activé

-Détails de l'analyse-
Processus: 3
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394

Module: 4
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Adware.PennyBee.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\VIMSEBA.DIN, En quarantaine, [9987], [111359],1.0.1394

Clé du registre: 8
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Doeri, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Eajiafyt, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\Yluyq, En quarantaine, [165], [108127],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\ASC_RASAPI32, En quarantaine, [1371], [333222],1.0.1394
PUP.Optional.AdvanceSystemCare, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\TRACING\ASC_RASMANCS, En quarantaine, [1371], [333222],1.0.1394
PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASAPI32, En quarantaine, [670], [261891],1.0.1394
PUP.Optional.WizzCaster, HKLM\SOFTWARE\MICROSOFT\TRACING\wizzcaster_RASMANCS, En quarantaine, [670], [261891],1.0.1394

Valeur du registre: 6
PUP.Optional.Boxore, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{E9740C9E-3321-4465-ADE8-93C3C4FC20E3}, En quarantaine, [842], [258552],1.0.1394
PUP.Optional.Boxore, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\SHAREDACCESS\PARAMETERS\FIREWALLPOLICY\FIREWALLRULES|{D7B0FC03-E194-423F-92BE-5EBC4946C187}, En quarantaine, [842], [258552],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|HP, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|TAB, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|SP, En quarantaine, [741], [305912],1.0.1394
PUP.Optional.YesSearches.YSSRHS1, HKLM\SOFTWARE\MOZILLA\FIREFOX\{EB52F1AB-3C2B-424F-9794-833C687025CF}|SURL, En quarantaine, [741], [305912],1.0.1394

Données du registre: 3
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{846ee342-7039-11de-9d20-806e6f6e6963}|NameServer, Remplacé, [2113], [293693],1.0.1394
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{165843D0-7C06-47C6-BB38-9EE96B6271D6}|NameServer, Remplacé, [2113], [293693],1.0.1394
Trojan.DNSChanger, HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{C484A0FA-9901-4434-A56C-14F4C23D3822}|NameServer, Remplacé, [2113], [293693],1.0.1394

Flux de données: 0
(Aucun élément malveillant détecté)

Dossier: 5
PUP.Optional.MCorp, C:\Users\La souris verte\AppData\Roaming\MCorp\1147, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.MCorp, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\MCORP, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.VBates, C:\Users\La souris verte\AppData\LocalLow\Company\Product\1.0, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.VBates, C:\USERS\LA SOURIS VERTE\APPDATA\LOCALLOW\COMPANY\PRODUCT, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.Tuto4PC, C:\PROGRAM FILES\CASTER, En quarantaine, [113], [262190],1.0.1394

Fichier: 92
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\CISGAB.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\UOGAHHOL.EXE, En quarantaine, [165], [117949],1.0.1394
Adware.PennyBee, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\DULCAFJ.EXE, En quarantaine, [165], [108127],1.0.1394
Adware.PennyBee.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\REVMHEVAK\VIMSEBA.DIN, En quarantaine, [9987], [111359],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\KEGAFOQF.DLL, En quarantaine, [717], [121641],1.0.1394
PUP.Optional.WizzCaster, C:\PROGRAM FILES\CASTER\UNINSTALLER.EXE, En quarantaine, [670], [300140],1.0.1394
PUP.Optional.MCorp, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\MCORP\1147\UDPX, En quarantaine, [18315], [261674],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\CISGAB\EHOLSUHJO.DLL, En quarantaine, [717], [121642],1.0.1394
PUP.Optional.VBates.WnskRST, C:\USERS\LA SOURIS VERTE\APPDATA\ROAMING\UOGAHHOL\GUSLEK.DLL, En quarantaine, [717], [121642],1.0.1394
Adware.PennyBee.WnskRST, C:\PROGRAM FILES\AKAQDUKSEUT\CAGLU64.DLL, En quarantaine, [9987], [111340],1.0.1394
PUP.Optional.Goobzo, C:\WINDOWS\SYSTEM32\BI3.EXE, En quarantaine, [436], [365967],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302789],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302790],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
Hijack.Host, C:\WINDOWS\SYSTEM32\DRIVERS\ETC\HOSTS, Remplacé, [1351], [302791],1.0.1394
PUP.Optional.InstallCore, C:\USERS\LA SOURIS VERTE\DOWNLOADS\WINDOWS-LIVE-MOVIE-MAKER.EXE, En quarantaine, [8], [80770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\KALM\NEDU\GAM.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TAMT\TARU\NHH.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ASEO\DIL\NHQI.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\FOHZ\COT\KIIB.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\QIKI\FIY\GIVL.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AAO\LYWM\SOJH.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DIH\ZEDG\GART.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LHH\KEOW\BAJO.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UKH\SHPI\CECR.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ICO\DIA\QECKO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MOV\MEL\FAYVU.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DEGI\REHV\FAT.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LIAL\MOLC\ILE.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\WEAE\SYNO\BAL.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BICS\IJO\PECA.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JAMS\RIM\GIFP.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TATD\VAA\WINE.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BIH\ESEG\LIAP.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GHL\CABF\CEGN.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MIT\ROMF\BIBJ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DYV\FOK\HULIA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JOW\ZHS\VEMME.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\RIP\OGI\EQOUY.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EUBI\GIBJ\MEE.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\OOQI\PIJC\REO.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ZUSD\DIJL\KIA.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DEVK\IEJ\NOIF.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MULA\LUJ\FAAF.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\VHGE\WOG\TIBR.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CHN\ILEC\SIVS.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\HOG\NUZS\NYUJ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NOD\SAHE\IBOR.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GEJ\CIZ\ASACH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MEV\NEW\JANOH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\VUK\PYW\SIEQK.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JADK\NUWI\OFI.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\SOAY\GYEG\ZOD.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AISE\ESE\ESOQ.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EUOG\COW\PIPG.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MYEM\AFU\EROR.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AAM\NOKT\GETB.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DIA\QHIW\TIDA.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\JUL\EMIC\SISC.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\TEA\SEOG\KIJI.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GIH\OMI\JYSNO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MHT\TAA\DIRBA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\YJO\XEV\VAANV.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EEFE\UCES\KUP.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NOFB\POMO\LUU.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\YPAA\BOAL\JIU.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CUYY\SAJ\OOJU.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\KAJH\LAF\EUGE.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UXIM\PEY\OAWO.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\CEP\KEVK\CAYP.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\HEB\UGEA\LOOZ.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NEH\DEKP\WEOC.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\FAS\KUB\LUUKR.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LIX\GIE\MEFUA.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UDU\REP\KIRDO.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.VBates, C:\USERS\LA SOURIS VERTE\APPDATA\LOCALLOW\COMPANY\PRODUCT\1.0\LOCALSTORAGEIE.TXT, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.VBates, C:\Users\La souris verte\AppData\LocalLow\Company\Product\1.0\localStorageIE_backup.txt, En quarantaine, [156], [247040],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\LAPL\TUQR\ITH.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\UIAV\KIRW\NAV.DAT, En quarantaine, [19937], [301768],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\BEPA\XYW\KOKU.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\GOFI\AJA\BOIL.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\SOBN\OXO\DUDA.DAT, En quarantaine, [19937], [301769],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\AQH\IGIT\HYBN.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\EIT\DISF\LAMI.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\MIE\ADEH\DAMK.DAT, En quarantaine, [19937], [301770],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\DAI\NOU\ZAHKH.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\ICU\MUQ\GHMAL.DAT, En quarantaine, [19937], [301771],1.0.1394
PUP.Optional.HijackHosts.Gen, C:\WINDOWS\SYSTEM32\NON\BAC\HYJFI.DAT, En quarantaine, [19937], [301771],1.0.1394

Secteur physique: 0
(Aucun élément malveillant détecté)


(end)
0
jmdepise Messages postés 1646 Date d'inscription   Statut Contributeur sécurité Dernière intervention   411
 
Ok parfait pour ce rapport ;)

Pour les prochains rapports, merci de les héberger sur Pjjoint.fr ...
En effet, les rapports sont parfois trop long pour les coller directement ICI

→ Donc suivre ► ce tuto pour héberger tes rapports

//

jm
0
floflo
 
Voici le rapport merci
http://pjjoint.malekal.com/files.php?id=20170323_e14j7g15o8d10
0
jmdepise Messages postés 1646 Date d'inscription   Statut Contributeur sécurité Dernière intervention   411
 
Ok

Voici ce que tu vas faire :

Lance RepairDNS ► Tuto ICI
/!\ merci de fournir le résultat a l'issu


jm
0