Tr/spy.ort.A

Fermé
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 - 28 mai 2011 à 11:18
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 30 mai 2011 à 02:34
Bonjour,

voilà depuis deux jours mon antivirus avira n'arrête pas de bipé " virus trojan tr/spy.ort.A etc "

et-ce grave docteur ?

merci

A voir également:

4 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
28 mai 2011 à 11:30
bonjour

peux tu poster le rapport antivir stp

de +

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message


0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
28 mai 2011 à 12:27
merci de votre intérêts

voici le rapport antivir avira:



Avira AntiVir Personal
Date de création du fichier de rapport : samedi 28 mai 2011 10:43

La recherche porte sur 2770421 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (plain) [6.1.7600]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : BATOUR-PC

Informations de version :
BUILD.DAT : 9.0.0.81 21698 Bytes 22/10/2010 12:02:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 09:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 08:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 09:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 08:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 05:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 22:25:24
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 10:11:30
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 14:59:34
VBASE004.VDF : 7.11.5.226 2048 Bytes 07/04/2011 15:00:35
VBASE005.VDF : 7.11.5.227 2048 Bytes 07/04/2011 15:00:35
VBASE006.VDF : 7.11.5.228 2048 Bytes 07/04/2011 15:00:36
VBASE007.VDF : 7.11.5.229 2048 Bytes 07/04/2011 15:00:38
VBASE008.VDF : 7.11.5.230 2048 Bytes 07/04/2011 15:00:38
VBASE009.VDF : 7.11.5.231 2048 Bytes 07/04/2011 15:00:38
VBASE010.VDF : 7.11.5.232 2048 Bytes 07/04/2011 15:00:39
VBASE011.VDF : 7.11.5.233 2048 Bytes 07/04/2011 15:00:39
VBASE012.VDF : 7.11.5.234 2048 Bytes 07/04/2011 15:00:40
VBASE013.VDF : 7.11.6.28 158208 Bytes 11/04/2011 11:18:02
VBASE014.VDF : 7.11.6.74 116224 Bytes 13/04/2011 11:18:02
VBASE015.VDF : 7.11.6.113 137728 Bytes 14/04/2011 11:18:02
VBASE016.VDF : 7.11.6.150 146944 Bytes 18/04/2011 11:18:03
VBASE017.VDF : 7.11.6.192 138240 Bytes 20/04/2011 11:18:03
VBASE018.VDF : 7.11.6.237 156160 Bytes 22/04/2011 11:18:04
VBASE019.VDF : 7.11.7.45 427520 Bytes 27/04/2011 11:18:05
VBASE020.VDF : 7.11.7.64 192000 Bytes 28/04/2011 11:18:10
VBASE021.VDF : 7.11.7.97 182272 Bytes 02/05/2011 11:18:21
VBASE022.VDF : 7.11.7.127 467968 Bytes 04/05/2011 11:18:41
VBASE023.VDF : 7.11.7.183 185856 Bytes 09/05/2011 11:18:17
VBASE024.VDF : 7.11.7.218 133120 Bytes 11/05/2011 11:18:30
VBASE025.VDF : 7.11.7.234 139776 Bytes 11/05/2011 11:18:24
VBASE026.VDF : 7.11.8.16 147456 Bytes 13/05/2011 11:18:27
VBASE027.VDF : 7.11.8.46 169472 Bytes 17/05/2011 11:18:33
VBASE028.VDF : 7.11.8.109 181760 Bytes 24/05/2011 11:19:00
VBASE029.VDF : 7.11.8.110 2048 Bytes 24/05/2011 11:19:01
VBASE030.VDF : 7.11.8.111 2048 Bytes 24/05/2011 11:19:01
VBASE031.VDF : 7.11.8.156 189952 Bytes 27/05/2011 11:19:06
Version du moteur : 8.2.5.6
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/07/2010 19:32:38
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27/05/2011 11:19:38
AESCN.DLL : 8.1.7.2 127349 Bytes 22/11/2010 22:16:43
AESBX.DLL : 8.2.1.33 323956 Bytes 25/05/2011 11:19:06
AERDL.DLL : 8.1.9.9 639347 Bytes 28/03/2011 14:52:51
AEPACK.DLL : 8.2.6.8 557430 Bytes 17/05/2011 11:19:10
AEOFFICE.DLL : 8.1.1.23 205178 Bytes 27/05/2011 11:19:31
AEHEUR.DLL : 8.1.2.122 3494263 Bytes 27/05/2011 11:19:29
AEHELP.DLL : 8.1.17.2 246135 Bytes 20/05/2011 11:18:46
AEGEN.DLL : 8.1.5.6 401780 Bytes 20/05/2011 11:18:45
AEEMU.DLL : 8.1.3.0 393589 Bytes 22/11/2010 22:16:38
AECORE.DLL : 8.1.21.1 196983 Bytes 25/05/2011 11:19:01
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 17:21:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 06:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 13:13:31
AVREP.DLL : 10.0.0.9 174120 Bytes 05/03/2011 13:44:16
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 13:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 13:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 08:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 13:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 06:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 13:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 11:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 14:58:32

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : samedi 28 mai 2011 10:43

La recherche d'objets cachés commence.
'71390' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'speedfan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PresentationFontCache.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmpnetwk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DTLite.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TomTomHOMERunner.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sidebar.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GuardMailRu.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DivXUpdate.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'htcUPCTLoader.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'cfp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'brs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PDVD10Serv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PWRISOVM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'conhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLIDSVCM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'GuardGuard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLIDSVC.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'TomTomHOMEService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PnkBstrB.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PnkBstrA.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NMSAccessU.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lxbucoms.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GuardMailRu.exe' - '1' module(s) sont contrôlés
Processus de recherche 'w3dbsmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WGE_SRV.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atieclxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiesrxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'cmdagent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'70' processus ont été contrôlés avec '70' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
[INFO] Veuillez relancer la recherche avec les droits d'administrateur

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '35' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\BATOUR\AppData\Local\Temp\jar_cache5244174341863492869.tmp
[0] Type d'archive: ZIP
--> game/ballgames.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Small.N
--> game/game39fdbb1a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Small.Y
C:\Users\BATOUR\AppData\Local\Temp\jar_cache8450928783403322310.tmp
[0] Type d'archive: ZIP
--> game/ballgames.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Small.N
--> game/game39fdbb1a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Small.Y
C:\Users\BATOUR\AppData\Local\Temp\rundll32 .exe
[RESULTAT] Contient le cheval de Troie TR/Spy.ort.A
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\4c1c7b82-7ac86db8
[0] Type d'archive: ZIP
--> ClassPol.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1184
--> padle.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1504
--> hubert.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.4794
--> CusBen.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.7976
--> Trollllllle.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.4653
--> Clrepor.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.1113
--> Cload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.3130
--> novell.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.838
--> a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.10515
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\a2bb4d5-6148ce4a
[0] Type d'archive: ZIP
--> plugin/adobe.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.JH
--> plugin/ping.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exdoer.AB
--> plugin/sportGame.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.JG
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3a75fc1d-5f8e3bd1
[0] Type d'archive: ZIP
--> olig/aret.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exdoer.BB.2
--> rilop/boji.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exdoer.BE.2
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\4bef4eaa-3331cea8
[0] Type d'archive: ZIP
--> powerColor/c1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exdoer.G
--> powerColor/c2.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Exdoer.L
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\3ee893f3-3130d0bc
[0] Type d'archive: ZIP
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnect.CF
C:\Users\BATOUR\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\rundll32 .exe
[RESULTAT] Contient le cheval de Troie TR/Spy.ort.A
C:\Users\BATOUR\Desktop\DWNLDs\bws-0352.rar
[0] Type d'archive: RAR
--> brewers.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.80256
C:\Users\BATOUR\Desktop\DWNLDs\bws-0476.rar
[0] Type d'archive: RAR
--> brewers.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.UPKM.Gen
C:\Users\BATOUR\Desktop\DWNLDs\dragonrisingp1promo-ch.zip
[0] Type d'archive: ZIP
--> Operation Flashpoint 2 Promo Trainer.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.codb
C:\Users\BATOUR\Downloads\Canal+.Streming.rar
[0] Type d'archive: RAR
--> Canal+.Streming\veetle.EXE
[1] Type d'archive: RSRC
--> Object
[2] Type d'archive: CAB (Microsoft)
--> WINLOG~1.EXE
[RESULTAT] Contient le cheval de Troie TR/Spy.ort.A
C:\Users\BATOUR\Downloads\EBP Devis2010\EBP\EBP.Devis.et.Facturation.Batiment.Classic.2010.v11.0.0.1784.WinALL.FRENCH.Cracked-NGEN.zip
[0] Type d'archive: ZIP
--> EBP.Devis.et.Facturation.Batiment.Classic.2010.v11.0.0.1784.WinALL.FRENCH.Cracked-NGEN/crack/batimentdevis.exe
[RESULTAT] Contient le cheval de Troie TR/Obfuscated.XY.1913
C:\Users\BATOUR\Downloads\EBP Devis2010\EBP\EBP.Devis.et.Facturation.Classic.2010.v7.0.0.888.WinALL.FRENCH.Cracked-NGEN.zip
[0] Type d'archive: ZIP
--> EBP.Devis.et.Facturation.Classic.2010.v7.0.0.888.WinALL.FRENCH.Cracked-NGEN/crack/devis.exe
[RESULTAT] Contient le cheval de Troie TR/Obfuscated.XY.1989
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\'

Début de la désinfection :
C:\Users\BATOUR\AppData\Local\Temp\jar_cache5244174341863492869.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e52cde3.qua' !
C:\Users\BATOUR\AppData\Local\Temp\jar_cache8450928783403322310.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4935eef4.qua' !
C:\Users\BATOUR\AppData\Local\Temp\rundll32 .exe
[RESULTAT] Contient le cheval de Troie TR/Spy.ort.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e4ecdf7.qua' !
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\2\4c1c7b82-7ac86db8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e11cde5.qua' !
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\21\a2bb4d5-6148ce4a
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e42cdb4.qua' !
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3a75fc1d-5f8e3bd1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e17cde3.qua' !
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\42\4bef4eaa-3331cea8
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e45cde4.qua' !
C:\Users\BATOUR\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\3ee893f3-3130d0bc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e45cde7.qua' !
C:\Users\BATOUR\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\rundll32 .exe
[RESULTAT] Contient le cheval de Troie TR/Spy.ort.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4930cf00.qua' !
C:\Users\BATOUR\Desktop\DWNLDs\bws-0352.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e53cdf9.qua' !
C:\Users\BATOUR\Desktop\DWNLDs\bws-0476.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d95de32.qua' !
C:\Users\BATOUR\Desktop\DWNLDs\dragonrisingp1promo-ch.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e41cdf4.qua' !
C:\Users\BATOUR\Downloads\Canal+.Streming.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e4ecde4.qua' !
C:\Users\BATOUR\Downloads\EBP Devis2010\EBP\EBP.Devis.et.Facturation.Batiment.Classic.2010.v11.0.0.1784.WinALL.FRENCH.Cracked-NGEN.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e30cdc5.qua' !
C:\Users\BATOUR\Downloads\EBP Devis2010\EBP\EBP.Devis.et.Facturation.Classic.2010.v7.0.0.888.WinALL.FRENCH.Cracked-NGEN.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4986cf3e.qua' !


Fin de la recherche : samedi 28 mai 2011 12:25
Temps nécessaire: 1:39:37 Heure(s)

La recherche a été effectuée intégralement

32536 Les répertoires ont été contrôlés
1209552 Des fichiers ont été contrôlés
29 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
15 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
1209520 Fichiers non infectés
6225 Les archives ont été contrôlées
3 Avertissements
17 Consignes
71390 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
28 mai 2011 à 12:34
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
28 mai 2011 à 13:46
il me semble voir du crack du patch et keygen sur le pc....

fais ceci stp

1)

* Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://www.teamxscript.org/adremoverTelechargement.html

/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\

Désactive provisoirement et seulement le temps de l'utilisation de ADremover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « NETTOYER »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

______________

2)

Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

_____________

3)

Fais un nouveau rapport ZHPdiag stp

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message


0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
28 mai 2011 à 14:54
enfaite j'utilise des trainers pour certains jeux vidéo

merci encore je vais suivre les instructions et je reviens

a toute
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
28 mai 2011 à 15:00
euhhh j'ai un pb j'ai telecharger le AD-Remover puis quand j'ai clique pour l'installer mon antivir me détécte un TrojWare.win32.trojan.agent.Gen@1 !!!!
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
28 mai 2011 à 15:02
OK d'après ce lien c'est un faut positif de comodo :

http://www.infos-du-net.com/forum/298260-11-resolu-trojware-win32-trojan-agent-detecte-remover

désolé
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
28 mai 2011 à 15:22
voici le rapport AD REMOVER:

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 15:02:45 le 28/05/2011, Mode normal

Microsoft Windows 7 Édition Familiale Premium (X86)
BATOUR@BATOUR-PC (MSI MS-7592)

============== ACTION(S) ==============


Dossier supprimé: C:\Users\BATOUR\AppData\LocalLow\Conduit
Dossier supprimé: C:\Program Files\Conduit
Dossier supprimé: C:\Users\BATOUR\AppData\LocalLow\ConduitEngine
Dossier supprimé: C:\Program Files\ConduitEngine
Dossier supprimé: C:\ProgramData\Trymedia

(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\CLSID\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{30F9B915-B755-4826-820B-08FBA6BD249D}
Clé supprimée: HKLM\Software\Classes\CLSID\{4650D31C-F847-4AC6-A16B-F99D25FB2519}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{4650D31C-F847-4AC6-A16B-F99D25FB2519}
Clé supprimée: HKLM\Software\Classes\Interface\{79FB5FC8-44B9-4AF5-BADD-CCE547F953E5}
Clé supprimée: HKLM\Software\Classes\Conduit.Engine
Clé supprimée: HKLM\Software\Classes\Toolbar.CT2851639
Clé supprimée: HKLM\Software\Conduit
Clé supprimée: HKLM\Software\conduitEngine
Clé supprimée: HKLM\Software\Trymedia Systems
Clé supprimée: HKCU\Software\AppDataLow\Toolbar
Clé supprimée: HKCU\Software\AppDataLow\Software\Conduit
Clé supprimée: HKCU\Software\AppDataLow\Software\conduitEngine
Clé supprimée: HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{EB1C4C52-527C-48E0-BEF5-37AC306112A6}
Clé supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\conduitEngine

Valeur supprimée: HKLM\Software\Microsoft\Internet Explorer\Toolbar|{30F9B915-B755-4826-820B-08FBA6BD249D}


============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [4.0.1 (fr)] ****

Plugins\npDivxPlayerPlugin.dll (DivX, Inc)
HKLM_MozillaPlugins\yaxmpb@yahoo.com/YahooActiveXPluginBridge;version=1.0.0.1 (x)
Searchplugins\bing.xml ( hxxp://www.bing.com/search)
Components\browsercomps.dll (Mozilla Foundation)

-- C:\Users\BATOUR\AppData\Roaming\Mozilla\FireFox\Profiles\itztduka.default --
Extensions\ru@dictionaries.addons.mozilla.org (Russian spellchecking dictionary)
Extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C} (DVDVideoSoft Menu)
Extensions\{e0204bd5-9d31-402b-a99d-a6aa8ffebdca} (Torbutton)
Prefs.js - browser.download.dir, C:\\Users\\BATOUR\\Desktop\\DWNLDs
Prefs.js - browser.download.lastDir, C:\\Users\\BATOUR\\Pictures
Prefs.js - browser.startup.homepage, www.google.fr
Prefs.js - browser.startup.homepage_override.buildID, 20110413222027
Prefs.js - browser.startup.homepage_override.mstone, rv:2.0.1
Prefs.js - privacy.popups.showBrowserMessage, false

========================================

**** Internet Explorer Version [8.0.7600.16385] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_URLSearchHooks|{05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} - "uTorrentBar_FR Toolbar" (C:\Program Files\uTorrentBar_FR\tbuTor.dll)
HKLM_URLSearchHooks|{05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} - "uTorrentBar_FR Toolbar" (C:\Program Files\uTorrentBar_FR\tbuTor.dll)
HKCU_SearchScopes\{E88E0043-C9D4-4e33-8555-FEE4F5B63060} - "mail.ru: ????? ? ?????????" (hxxp://go.mail.ru/search?q={searchTerms}&utf8in=1&fr=ietb)
HKCU_Toolbar\WebBrowser|{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E} (C:\Program Files\uTorrentBar_FR\tbuTor.dll)
HKLM_Toolbar|{05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} (C:\Program Files\uTorrentBar_FR\tbuTor.dll)
HKCU_ElevationPolicy\{6052BF20-EA23-4A04-B3C1-A20EFE01A95A} - D:\Program Files\Veetle\Player\vtl_hfs.exe (?)
HKCU_ElevationPolicy\{680FA47E-AB59-46BE-B594-7358726E108B} - D:\Program Files\Veetle\Player\player.exe (?)
HKCU_ElevationPolicy\{E8BC6C2B-DD90-4397-96EB-2AAF0E48ABE6} - D:\Program Files\Veetle\Player\vtl_hfax.exe (?)
HKLM_ElevationPolicy\{07d873dc-b9b9-44f5-af0b-fb59fa54fb7a} - C:\Windows\System32\wpcer.exe (x)
HKLM_ElevationPolicy\{0a402d70-1f10-4ae7-bec9-286a98240695} - C:\Windows\System32\winfxdocobj.exe (x)
HKLM_ElevationPolicy\{6052BF20-EA23-4A04-B3C1-A20EFE01A95A} - D:\Program Files\Veetle\Player\vtl_hfs.exe (?)
HKLM_ElevationPolicy\{680FA47E-AB59-46BE-B594-7358726E108B} - D:\Program Files\Veetle\Player\player.exe (?)
HKLM_ElevationPolicy\{70f641fd-9ffc-4d5b-a4dc-962af4ed7999} - C:\Program Files\Internet Explorer\iedw.exe (x)
HKLM_ElevationPolicy\{D802E3EF-2513-4661-972E-BAD737EFBA88} - C:\Program Files\DivX\DivX OVS Helper\OVSHelperBroker.exe (DivX, LLC.)
HKLM_ElevationPolicy\{DFF007FB-D677-47B7-BDE0-2FD42155FF89} - C:\Program Files\uTorrentBar_FR\uTorrentBar_FRToolbarHelper.exe (?)
HKLM_ElevationPolicy\{E8BC6C2B-DD90-4397-96EB-2AAF0E48ABE6} - D:\Program Files\Veetle\Player\vtl_hfax.exe (?)
HKLM_Extensions\{7558B7E5-7B26-4201-BEDB-00D5FF534523} - "Mail.Ru ?????" (C:\Program Files\Mail.Ru\Agent\magent.exe,2003)
BHO\{05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} - "uTorrentBar_FR Toolbar" (C:\Program Files\uTorrentBar_FR\tbuTor.dll)
BHO\{0EEDB912-C5FA-486F-8334-57288578C627} - "Shareaza Web Download Hook" (C:\Program Files\Shareaza\RazaWebHook32.dll)

========================================

C:\Program Files\Ad-Remover\Quarantine: 35 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 16 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 28/05/2011 15:04:33 (6345 Octet(s))

Fin à: 15:05:35, 28/05/2011

============== E.O.F ==============
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
28 mai 2011 à 15:45
et enfin le rapport : Malwarebytes' Anti-Malware

Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Version de la base de données: 6701

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

28/05/2011 15:39:57
mbam-log-2011-05-28 (15-39-57).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 179751
Temps écoulé: 10 minute(s), 55 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\DC3_FEXEC (Malware.Trace) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\rundll32 (Trojan.Agent.I) -> Value: rundll32 -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Windows\System32\h@tkeysh@@k.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Windows\Temp\svhost.exe (Heuristics.Reserved.Word.Exploit) -> Quarantined and deleted successfully.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
28 mai 2011 à 17:53
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )


O23 - Service: (KMService) . (...) - C:\Windows\system32\srvany.exe
[MD5.CA5787C66D21E504AF2C6B2B36DD77EC] [SPRF] (.Pas de propriétaire - Pas de description.) -- C:\Users\BATOUR\AppData\Local\Temp\SimPack.exe [81408]
[HKLM\Software\Classes\AppID\SoftwareUpdate.exe]
C:\Users\BATOUR\Appdata\Local\Temp\log
SS - | Auto 11/02/2011 8192 | (KMService) . (...) - C:\Windows\system32\srvany.exe
R3 - URLSearchHook: uTorrentBar_FR Toolbar - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) (6.2.6.0) -- C:\Program Files\uTorrentBar_FR\tbuTor.dll
R3 - URLSearchHook: uTorrentBar_FR Toolbar - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) (6.2.6.0) -- C:\Program Files\uTorrentBar_FR\tbuTor.dll
O2 - BHO: uTorrentBar_FR Toolbar - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\uTorrentBar_FR\tbuTor.dll
O3 - Toolbar: uTorrentBar_FR Toolbar - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Conduit Ltd. - Conduit Toolbar.) -- C:\Program Files\uTorrentBar_FR\tbuTor.dll
O42 - Logiciel: uTorrentBar_FR Toolbar - (.uTorrentBar_FR.) [HKLM] -- uTorrentBar_FR Toolbar
[HKCU\Software\AppDataLow\Software\uTorrentBar_FR]
[HKLM\Software\uTorrentBar_FR]
O43 - CFD: 14/12/2010 - 15:07:16 - [4132268] ----D- C:\Program Files\uTorrentBar_FR
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
[HKCR\CLSID\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
[HKLM\Software\Classes\CLSID\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{05EEB91A-AEF7-4F8A-978F-FB83E7B03F8E}]
[HKCU\Software\AppDataLow\Software\uTorrentBar_FR]
[HKLM\Software\uTorrentBar_FR]
C:\Program Files\uTorrentBar_FR
C:\Users\BATOUR\Appdata\LocalLow\uTorrentBar_FR
[HKCU\Software\kfnqduxwfnfozvsrtkjprepggxrp]
[MD5.7B27022EAC8326520E546A119B1A63D4] [SPRF] (.Pas de propriétaire - Pas de description.) -- C:\Users\BATOUR\AppData\Local\Temp\Uninstall.exe [59049]
EmptyTemp


Puis Lance ZHPFix depuis le raccourci du bureau . (Clique droit -> Executer en tant qu'admin pour Vista ou Seven)

* Une fois l'outil ZHPFix ouvert ,

- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse



le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport

_____________________

2)

Redemarre le pc et dis moi si tu as encore des soucis
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
29 mai 2011 à 00:21
est-ce que cette dernière manip est vraiment nécessaire car j'ai plus aucun problème enfin tout est redevenu normal

En tout cas je vous remercie infiniment pour votre aide
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
29 mai 2011 à 00:37
oui il faut le faire

et nous finaliserons apres le 2) si tout va bien
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
29 mai 2011 à 11:55
bonjour,

ça ne marche pas !! je fais tout comme vous me l'indiquer mais quand je clique sur GO il me dit:

le fichier install.log n'a pas pu etre ouvert

ensuite un autre message d'erreur en disant :

violation d'accès à l'adresse 00427c96 dans le modul zhpfix.exe lecture de l'adresse 0000000e

et le logiciel zhpfix ne répond plus
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
29 mai 2011 à 20:57
Clique droit -> Executer en tant qu'admin
0
afghan67 Messages postés 224 Date d'inscription jeudi 26 avril 2007 Statut Membre Dernière intervention 8 novembre 2012 36
30 mai 2011 à 02:32
oui c'est ce que j'ai fais :/
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
30 mai 2011 à 02:34
bon

on désinstalle tout ca et on recommence

1)

télécharge Delfix de Xplode

http://www.general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/3-delfix


choisis SUPPRESSION

poste son rapport

____________

2)

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message



0