Posez votre question Signaler

Cheval de troie, virus.

Thibault91 4Messages postés dimanche 6 septembre 2009Date d'inscription 6 septembre 2009 Dernière intervention - Dernière réponse le 7 sept. 2009 à 07:35
Bonjour,
Je souhaiterais avoir votre aide afin de m'aider, à supprimer un cheval de troie, a en croire les nombreuses et répétitives fenêtres de mon antivirus ( Antivir Guard ) qui sont accompagnés d'un très joli " bip " et qui m'empêche de pouvoir utiliser mon ordinateur correctement.
Donc, ayant déjà eu le même problème auparavant et l'ayant régler avec Malwarebyte's anti-malware, j'ai réessayer cette technique, qui, cette fois ne marche pas et ne sert a rien. Par conséquent, je viens solliciter votre aide pour m'aider a supprimer ce cheval de troie apparemment nommé : TR/Dldr.FraudLoa.lxx dans le fichier C:\WINDOWS\msa.exe ( que j'ai déjà essayer de supprimer en vain, m'annonçant que ce fichier et protégé en écriture. )
Merci de m'apporter votre aidr.
Cordialement, Thibault.
Lire la suite 
Réponse
+0
moins plus
bonjour,
configure avira comme ceci , passe un scan complet et poste son rapport sur ton prochain message :

Configuration de Antivir :

clic droit sur son icône dans la barre des taches et sélectionner Configurer Antivir.

cocher la case : Mode Expert( en haut à gauche de la fenêtre)..

=> Cliquer sur Scanner dans le volet de gauche :

> Dans "Fichiers" sélectionner Tous les fichiers.

> Dans procédure de recherche, cocher Autoriser l'arrêt, et dans "priorité scanner" sélectionner Moyen.

> Dans "Autres réglages" cocher toutes les cases.

NE SURTOUT PAS OUBLIER LA RECHERCHE DES ROOTKIT QUI EST TRES IMPORTANTE !

=> Cliquer sur "Recherche" dans le volet de gauche et appliquer les mêmes paramètres que précédemment.

=> Dérouler "Recherche" en cliquant sur le +. Cliquer sur "Heuristique" :

> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'indentification MOYEN !

=> Dans le volet de gauche, dérouler "Guard" :
coche : contrôler pendant la lecture et l’écriture, puis à côté : tous les fichiers.
aide en images :
http://www.commentcamarche.net/...


Tuto configuration en vidéo (merci à Nico pour la vidéo) :
http://sd-1.archive-host.com/membres/up/829108531491024/video-Antivir.zip
Ajouter un commentaire
Réponse
+0
moins plus
Bonjour Electricien 69,

Tout d'abord, merci beaucoup pour cette aide.
Aprés avoir fait tout comme tu me la indiquer, j'ai cliquer sur "Ok" et la fenêtre c'est fermé.

Que dois-je faire après s'il te plait ? Attendre ?

Merci beaucoup.
Electricien 69 53510Messages postés dimanche 12 avril 2009Date d'inscription Contributeur sécuritéStatut 3 septembre 2015 Dernière intervention - 6 sept. 2009 à 18:09
lance un scan complet de ton pc avec avira et poste son rapport sur ton prochain message
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Re,

désolé mais comment lancez ce scan stp ?
Electricien 69 53510Messages postés dimanche 12 avril 2009Date d'inscription Contributeur sécuritéStatut 3 septembre 2015 Dernière intervention - 6 sept. 2009 à 18:31
tu cliques sur le parapluie en bas à droite de ton ecran, une fenetre s'ouvre, puis tu clique sur controle sys maintenant
ça prend un certain de temps, dès qu'il a fini, tu clique sur rapport, tu fais un copier coller sur ton prochain message
merci
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Ok, merci, j'ai finit le scan, je t'envoi le rapport en attends les consignes suivantes :)

----------------------------------------------------------------------------------------------------------------------------


Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 6 septembre 2009 18:34

La recherche porte sur 1684804 souches de virus.

Détenteur de la licence :Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :PERSO-TITOU

Informations de version :
BUILD.DAT : 8.2.0.61 17752 Bytes 25/05/2009 13:47:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 13:58:36
ANTIVIR2.VDF : 7.1.5.201 3414528 Bytes 03/09/2009 15:42:32
ANTIVIR3.VDF : 7.1.5.210 53760 Bytes 06/09/2009 15:39:18
Version du moteur: 8.2.1.8
AEVDF.DLL : 8.1.1.1 106868 Bytes 01/05/2009 17:09:10
AESCRIPT.DLL : 8.1.2.27 467321 Bytes 05/09/2009 15:42:54
AESCN.DLL : 8.1.2.5 127346 Bytes 05/09/2009 15:42:48
AERDL.DLL : 8.1.2.4 430452 Bytes 23/07/2009 16:02:52
AEPACK.DLL : 8.1.3.18 401783 Bytes 02/06/2009 17:10:43
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 17/06/2009 17:11:27
AEHEUR.DLL : 8.1.0.155 1921400 Bytes 23/08/2009 13:33:17
AEHELP.DLL : 8.1.7.0 237940 Bytes 05/09/2009 15:42:45
AEGEN.DLL : 8.1.1.60 364915 Bytes 05/09/2009 15:42:40
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.7.8 184692 Bytes 05/09/2009 15:42:36
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.3 155688 Bytes 21/04/2009 17:08:47
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: arrêt
Archive Smart Extensions.........: arrêt
Types d'archives divergents......: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Squid cache, +Pegasus Mailbox, +MS Outlook Mailbox,
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Catégories de dangers divergentes: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : dimanche 6 septembre 2009 18:34

La recherche d'objets cachés commence.
'43140' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'guardgui.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RocketDock.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sp_rsser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PnkBstrA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FxSvr2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msa.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\WINDOWS\msa.exe'
Processus de recherche 'btdna.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SpywareTerminatorShield.Exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LogiTray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LVCOMSX.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TWCU.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'acs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'msa.exe' est arrêté
C:\WINDOWS\msa.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoa.lxx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04e540.qua' !

'52' processus ont été contrôlés avec '51' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.

Le registre a été contrôlé ( '69' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Titou\Local Settings\temp\b.VIR
[RESULTAT] Contient le cheval de Troie TR/Agent.143872
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4af9ef0d.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\akon ft booba instrumental.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b12f13c.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\military riddim instrumental.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0ff13f.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\sexion_d__assaut_feat_dry___wati_bon_2009_zik_news.blogspot.com.wma
[RESULTAT] Contient le cheval de Troie TR/Dldr.WMA.Wima.24
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b1bf13e.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\t pain istrumental 2009.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b13f0fc.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\KERY JAMES\kery james ft bene.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b15f145.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\LAFOUINE\tous les memes lafouine.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b18f151.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\LIL WAYNE\lil wayne lolly pop .mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b0ff14d.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\freedom georges michaels.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b08f158.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\Glenn Medeiros - Nothing's Gonna Change my love.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b08f15b.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\Medhi - Auprés de toi.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b07f15a.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\Musique maman\ne dis rien personne medhy.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac3f15d.qua' !
C:\Documents and Settings\Titou\Mes documents\LimeWire\Saved\SINIK\sinik bienvenu chez les bylkas.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b11f196.qua' !
C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/BoontyGames
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b12f2fe.qua' !
C:\Program Files\Microsoft Games\Age of Empires II\empires2.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.343552
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b13f36d.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP150\A0055744.VIR
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f429.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP201\A0067999.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f4e5.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP202\A0069028.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FraudLoa.lxx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f4e7.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP202\A0069032.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/BoontyGames
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bbb2990.qua' !
C:\System Volume Information\_restore{1C5E7578-EBC0-44F2-907F-A341191B1419}\RP202\A0069033.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.343552
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad3f4e9.qua' !
C:\WINDOWS\system32\uuqjvaudxjz.dll-uninst.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b14f617.qua' !
C:\WINDOWS\system32\LocalService32\39.music.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f610.qua' !
C:\WINDOWS\system32\LocalService32\41.crack.zip
[0] Type d'archive: ZIP
--> crack/CORE10k.EXE
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.3
--> crack/crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f609.qua' !
C:\WINDOWS\system32\LocalService32\42.keymaker.zip
[0] Type d'archive: ZIP
--> keygen/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60a.qua' !
C:\WINDOWS\system32\LocalService32\43.setup.zip
[0] Type d'archive: ZIP
--> crack/patch.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60b.qua' !
C:\WINDOWS\system32\LocalService32\44.unpack.zip
[0] Type d'archive: ZIP
--> self_extracting_archive.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60c.qua' !
C:\WINDOWS\system32\LocalService32\45.keygen.zip
[0] Type d'archive: ZIP
--> keygen/keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Nugg.W.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60e.qua' !
C:\WINDOWS\system32\LocalService32\46.serial.zip
[0] Type d'archive: ZIP
--> serial/serial.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.AMAK
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad1f60f.qua' !
C:\WINDOWS\system32\LocalService32\47.music.snd
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb92b69.qua' !
Recherche débutant dans 'E:\'


Fin de la recherche : dimanche 6 septembre 2009 19:50
Temps nécessaire: 1:16:20 Heure(s)

La recherche a été effectuée intégralement

6694 Les répertoires ont été contrôlés
285798 Des fichiers ont été contrôlés
37 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
30 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
285760 Fichiers non infectés
1701 Les archives ont été contrôlées
1 Avertissements
30 Consignes
43140 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés


-----------------------------------------------------------------------------------------------------------------------------
Ajouter un commentaire
Réponse
+0
moins plus
bonjour,
il y en trop, attention au télechargement des fichier musiques !!!

il en reste peut être 4 ou 5, à voir
regarde voir si avira est à jour, puis relance un autre sacn et poste son rapport sur ton prochain message pour qu'on voit un peu plus claire

à+
Ajouter un commentaire
Ce document intitulé «  Cheval de troie, virus.  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes.

Le fait d'être membre vous permet d'avoir des options supplémentaires.