Posez votre question Signaler

Ordi infecté application .exe ne marche pas . [Résolu]

Lubi - Dernière réponse le 19 juin 2010 à 20:31
Bonjour,
Mon ordi est infecté ... enfin je pense - étant donné que je ne peux lancer aucune application .exe car "Windows security alert me met un message "windows reports that computer is infected. Antivirus software helps to preotect your computer against viruses ... ... " Je ne sais pas quoi faire du tout ! si quelqu'un peut m'aider ... J'ai trouvé sur un forum un lgiciel SDFix que j'ai réussi à faire marché en sans échec, en voici le rapport : MERCI D'AVANCE !!
[b]SDFix: Version 1.240 /b
Run by lulusam on 19/06/2010 at 18:26
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services /b:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files /b:
No Trojan Files Found
Removing Temp Files
[b]ADS Check /b:
[b]Final Check /b:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-06-19 18:33:01
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BTHPORT\Parameters\Keys\001583ba2339]
"00233ad65af0"=hex:9e,80,cc,c0,b0,40,6b,9d,56,6a,48,92,4b,31,de,1e
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\DS]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\DS\ObjectNames]
"Directory Service Object"=dword:00001e00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\LSA]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\LSA\ObjectNames]
"PolicyObject"=dword:00001600
"SecretObject"=dword:00001610
"TrustedDomainObject"=dword:00001620
"UserAccountObject"=dword:00001630
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\NetDDE Object]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\NetDDE Object\ObjectNames]
"DDE Share"=dword:00001d00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\SC Manager]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\SC Manager\ObjectNames]
"SC_MANAGER Object"=dword:00001c00
"SERVICE Object"=dword:00001c10
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\Security]
"CategoryCount"=dword:00000009
"CategoryMessageFile"=str(2):"%SystemRoot%\System32\MsAuditE.dll"
"GuidMessageFile"=str(2):"%SystemRoot%\System32\NtMarta.dll"
"EventMessageFile"=str(2):"%SystemRoot%\System32\MsAuditE.dll;%SystemRoot%\System32\xpsp2res.dll;%SystemRoot%\System32\xpsp3res.dll"
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
"TypesSupported"=dword:0000001c
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\Security\ObjectNames]
"Channel"=dword:00001400
"Desktop"=dword:00001a10
"Device"=dword:00001100
"Directory"=dword:00001110
"Event"=dword:00001120
"EventPair"=dword:00001130
"File"=dword:00001140
"IoCompletion"=dword:00001300
"Job"=dword:00001410
"Key"=dword:00001150
"MailSlot"=dword:00001140
"Mutant"=dword:00001160
"NamedPipe"=dword:00001140
"Port"=dword:00001170
"Process"=dword:00001180
"Profile"=dword:00001190
"Section"=dword:000011a0
"Semaphore"=dword:000011b0
"SymbolicLink"=dword:000011c0
"Thread"=dword:000011d0
"Timer"=dword:000011e0
"Token"=dword:000011f0
"Type"=dword:00001200
"WaitablePort"=dword:00001170
"WindowStation"=dword:00001a00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\Security Account Manager]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\Security Account Manager\ObjectNames]
"SAM_ALIAS"=dword:00001530
"SAM_DOMAIN"=dword:00001510
"SAM_GROUP"=dword:00001520
"SAM_SERVER"=dword:00001500
"SAM_USER"=dword:00001540
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\ServiceModel 3.0.0.0]
"TypesSupported"=dword:0000001f
"CategoryMessageFile"="%SystemRoot%\System32\MsAuditE.dll"
"CategoryCount"=dword:00000003
"ParameterMessageFile"="c:\WINDOWS\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelEvents.dll.mui"
"EventMessageFile"="c:\WINDOWS\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelEvents.dll.mui"
"EventSourceFlags"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\Spooler]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Security\Spooler\ObjectNames]
"Document"=dword:00001b20
"Printer"=dword:00001b10
"Server"=dword:00001b00
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\BTHPORT\Parameters\Keys\001583ba2339]
"00233ad65af0"=hex:9e,80,cc,c0,b0,40,6b,9d,56,6a,48,92,4b,31,de,1e
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\DS]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\DS\ObjectNames]
"Directory Service Object"=dword:00001e00
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\LSA]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\LSA\ObjectNames]
"PolicyObject"=dword:00001600
"SecretObject"=dword:00001610
"TrustedDomainObject"=dword:00001620
"UserAccountObject"=dword:00001630
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\NetDDE Object]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\NetDDE Object\ObjectNames]
"DDE Share"=dword:00001d00
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\SC Manager]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\SC Manager\ObjectNames]
"SC_MANAGER Object"=dword:00001c00
"SERVICE Object"=dword:00001c10
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\Security]
"CategoryCount"=dword:00000009
"CategoryMessageFile"=str(2):"%SystemRoot%\System32\MsAuditE.dll"
"GuidMessageFile"=str(2):"%SystemRoot%\System32\NtMarta.dll"
"EventMessageFile"=str(2):"%SystemRoot%\System32\MsAuditE.dll;%SystemRoot%\System32\xpsp2res.dll;%SystemRoot%\System32\xpsp3res.dll"
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
"TypesSupported"=dword:0000001c
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\Security\ObjectNames]
"Channel"=dword:00001400
"Desktop"=dword:00001a10
"Device"=dword:00001100
"Directory"=dword:00001110
"Event"=dword:00001120
"EventPair"=dword:00001130
"File"=dword:00001140
"IoCompletion"=dword:00001300
"Job"=dword:00001410
"Key"=dword:00001150
"MailSlot"=dword:00001140
"Mutant"=dword:00001160
"NamedPipe"=dword:00001140
"Port"=dword:00001170
"Process"=dword:00001180
"Profile"=dword:00001190
"Section"=dword:000011a0
"Semaphore"=dword:000011b0
"SymbolicLink"=dword:000011c0
"Thread"=dword:000011d0
"Timer"=dword:000011e0
"Token"=dword:000011f0
"Type"=dword:00001200
"WaitablePort"=dword:00001170
"WindowStation"=dword:00001a00
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\Security Account Manager]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\Security Account Manager\ObjectNames]
"SAM_ALIAS"=dword:00001530
"SAM_DOMAIN"=dword:00001510
"SAM_GROUP"=dword:00001520
"SAM_SERVER"=dword:00001500
"SAM_USER"=dword:00001540
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\ServiceModel 3.0.0.0]
"TypesSupported"=dword:0000001f
"CategoryMessageFile"="%SystemRoot%\System32\MsAuditE.dll"
"CategoryCount"=dword:00000003
"ParameterMessageFile"="c:\WINDOWS\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelEvents.dll.mui"
"EventMessageFile"="c:\WINDOWS\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\ServiceModelEvents.dll.mui"
"EventSourceFlags"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\Spooler]
"ParameterMessageFile"=str(2):"%SystemRoot%\System32\MsObjs.dll"
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Eventlog\Security\Spooler\ObjectNames]
"Document"=dword:00001b20
"Printer"=dword:00001b10
"Server"=dword:00001b00
scanning hidden registry entries ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Prefetcher]
"TracesProcessed"=dword:0000013a
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services /b:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\WINDOWS\\system32\\dpvsetup.exe"="C:\\WINDOWS\\system32\\dpvsetup.exe:*:Enabled:Microsoft DirectPlay Voice Test"
"C:\\WINDOWS\\system32\\rundll32.exe"="C:\\WINDOWS\\system32\\rundll32.exe:*:Enabled:Ex'cuter une DLL en tant qu'application"
"C:\\WINDOWS\\Temp\\NavBrowser.exe"="C:\\WINDOWS\\Temp\\NavBrowser.exe:*:Enabled:NAVBrowser"
"C:\\Program Files\\Gameforge4D\\AirRivals_FR\\Launcher.atm"="C:\\Program Files\\Gameforge4D\\AirRivals_FR\\Launcher.atm:Enabled:GameExe2"
"C:\\Program Files\\Gameforge4D\\AirRivals_FR\\Res-Voip\\SCVoIP.exe"="C:\\Program Files\\Gameforge4D\\AirRivals_FR\\Res-Voip\\SCVoIP.exe:Enabled:GameVoIP"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Documents and Settings\\lulusam\\Mes documents\\T'l'chargements\\racer057\\racer\\racer.exe"="C:\\Documents and Settings\\lulusam\\Mes documents\\T'l'chargements\\racer057\\racer\\racer.exe:*:Enabled:racer"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"="C:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe:*:Enabled:Windows Live Call"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
[b]Remaining Files /b:
[b]Files with Hidden Attributes /b:
Sun 13 Apr 2008 60,416 A.SH. --- "C:\Program Files\Outlook Express\msimn.exe"
Tue 2 Mar 2010 12,310,008 A..H. --- "C:\Program Files\Google\Picasa3\setup.exe"
Wed 12 Nov 2008 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
[b]Finished!/b
Lire la suite 
Réponse
+0
moins plus
bonjour

essaies ceci en mode normal

Télécharge rkill

Enregistre-le sur ton Bureau
Double-clique sur l'icone rkill ( pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas
change de lien de téléchargement en utilisant le suivant à partir d'ici:
http://download.bleepingcomputer.com/grinler/rkill.exe
http://download.bleepingcomputer.com/grinler/rkill.exe

Rkill COM: Rkill COM:
http://download.bleepingcomputer.com/grinler/rkill.com
http://download.bleepingcomputer.com/grinler/rkill.com

Rkill SCR: Rkill RCS:
http://download.bleepingcomputer.com/grinler/rkill.scr
http://download.bleepingcomputer.com/grinler/rkill.scr

Rkill PIF: Rkill PIF:
http://download.bleepingcomputer.com/grinler/rkill.pif
http://download.bleepingcomputer.com/grinler/rkill.pif

une fois qu'il aura terminé

Télécharge ZHPDiag ( de Nicolas coolman ).
http://telechargement.zebulon.fr/zhpdiag.html

(outil de diagnostic)

Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin pour vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message


si soucis avec ci joint. fr

=> utiliser http://cjoint.com/

=> utiliser http://www.toofiles.com/fr/oip/documents/txt/av.html

Je cherche beaucoup...et maintenant je trouve !
(sourire)
Ajouter un commentaire
Réponse
+0
moins plus
Salut Lubi


Télécharge OTL (de OldTimer) et enregistre-le sur ton Bureau.
http://oldtimer.geekstogo.com/OTL.exe

Faire un clique droit et renomme-le en OTL.com

- Quitte les applications en cours afin de ne pas interrompre le scan.
- Faire un double clique sur OTL.com présent sur le bureau pour lancer le programme
- Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche "Rapport minimal". Fais de même avec "Tous les utilisateurs".
- Coche également les cases à côté de "Recherche LOP" et "Recherche Purity".

Ne modifie pas les autres paramètres!

- Clique sur le bouton Analyse.
- Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTListIT2 (donc par défaut sur le Bureau).

Utilise cjoint.com pour poster en lien tes rapports :
http://cjoint.com/

- Clique sur Parcourir pour aller chercher le rapport
- Clique sur Ouvrir ensuite sur Créer le lien Cjoint

- Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.


@++ :)
Ajouter un commentaire
Réponse
+0
moins plus
Salut dédétraqué,

Je te remercie d'avance pour ton aide. J'ai bien suivi tes consignes par contre j'ai été obligé d'effectuer le programme en mode sans échec car rien ne fonctionne en mode normal ... Je te joins les 2 rapports de OTL

http://cjoint.com/?gttey570hH
http://cjoint.com/?gttgALTKXc
moment de grace 29088Messages postés samedi 6 décembre 2008Date d'inscription Contributeur sécuritéStatut 18 juillet 2013Dernière intervention - 19 juin 2010 à 19:20
salut l'ami dédétraqué,

à toi la main

(sourire)

bonne continuation

@+
Répondre
Ajouter un commentaire
Réponse
+0
moins plus
Salut Lubi


Clique sur le menu démarrer/Exécuter, tape notepad à l'invite de commande et OK.

- Copie/colle ce qui est en gras ci-dessous dans le Bloc-Notes :

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\.exe]
@="exefile"
"Content Type"="application/x-msdownload"

[HKEY_CLASSES_ROOT\.exe\PersistentHandler]
@="{098f2470-bae0-11cd-b579-08002b30bfeb}"

[HKEY_CLASSES_ROOT\exefile]
@="Application"
"EditFlags"=hex:38,07,00,00
"TileInfo"="prop:FileDescription;Company;FileVersion"
"InfoTip"="prop:FileDescription;Company;FileVersion;Create;Size"

[HKEY_CLASSES_ROOT\exefile\DefaultIcon]
@="%1"

[HKEY_CLASSES_ROOT\exefile\shell]

[HKEY_CLASSES_ROOT\exefile\shell\open]
"EditFlags"=hex:00,00,00,00

[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shell\runas]

[HKEY_CLASSES_ROOT\exefile\shell\runas\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shellex]

[HKEY_CLASSES_ROOT\exefile\shellex\DropHandler]
@="{86C86720-42A0-1069-A2E8-08002B30309D}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers]

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\PEAnalyser]
@="{09A63660-16F9-11d0-B1DF-004F56001CA7}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\PifProps]
@="{86F19A00-42A0-1069-A2E9-08002B30309D}"

[HKEY_CLASSES_ROOT\exefile\shellex\PropertySheetHandlers\ShimLayer Property Page]
@="{513D916F-2A8E-4F51-AEAB-0CBC76FB1AF8}"



- Enregistre ce fichier sur le bureau (Impératif)

-Nom du fichier : restorexe.reg
-Type du fichier : tous les fichiers

- Clique sur Enregistrer et quitte le Bloc Notes

- Faire un double clique sur restorexe.reg qui est sur le bureau et acceptes la fusion avec le registre.


-----


Double clic sur OTL.exe pour le lancer.

* Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Personnalisation "

:Processes
explorer.exe

:OTL
SRV - (SSHNAS) -- C:\WINDOWS\system32\sshnas21.dll ()
SRV - (Application Updater) -- C:\Program Files\Application Updater\ApplicationUpdater.exe (Spigot, Inc.)
O2 - BHO: (GetTubeVideoObj Class) - {25919155-16D0-4439-A4A6-BB69F20FBD60} - C:\Program Files\GetTubeVideo\GetTubeVideo.dll ()
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.
O2 - BHO: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - C:\Program Files\pdfforge Toolbar\SearchSettings.dll File not found
O4 - HKLM\..\Run: [davcqabl] C:\Documents and Settings\lulusam\Local Settings\Application Data\nxusqvlip\iulukxotssd.exe (eSXi)
O4 - HKLM\..\Run: [SearchSettings] C:\Program Files\pdfforge Toolbar\SearchSettings.exe File not found
O4 - HKU\S-1-5-21-796845957-1897051121-1417001333-1008\..\Run: [davcqabl] C:\Documents and Settings\lulusam\Local Settings\Application Data\nxusqvlip\iulukxotssd.exe (eSXi)
O4 - HKU\S-1-5-21-796845957-1897051121-1417001333-1008\..\Run: [M5T8QL3YW3] C:\DOCUME~1\lulusam\LOCALS~1\Temp\Mjh.exe File not found
O9 - Extra Button: Get Tube Video - {740F14B4-0C3B-4de7-A466-4C2EF6B87B73} - C:\Program Files\GetTubeVideo\GetTubeVideo.dll ()

:Files
C:\Documents and Settings\lulusam\Local Settings\Application Data\nxusqvlip
C:\WINDOWS\Mbifia.exe
C:\WINDOWS\System32\sshnas21.dll
C:\Documents and Settings\lulusam\Application Data\Search Settings

:Commands
[Emptytemp]



* Clique sur " Correction " pour lancer la suppression.

* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur Oui.

* Au redémarrage , autorise OTL a s'exécuter.

* Poste le rapport généré par OTL.


@++ :)
Ajouter un commentaire
Réponse
+0
moins plus
Ajouter un commentaire
Réponse
+0
moins plus
Salut Lubi


Poste le rapport


@++ :)


Salut MDG, désolé j'avais pas vu ton poste
Ajouter un commentaire
Ce document intitulé «  Ordi infecté application .exe ne marche pas .  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes.

Le fait d'être membre vous permet d'avoir des options supplémentaires.