Impossible d'activer le service centre de sécurité windows (w7)

Résolu/Fermé
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013 - 22 juin 2013 à 09:31
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013 - 24 juin 2013 à 22:49
Bonjour.
Je venais de télécharger un torrent et lors de son ouverture un virus s'est également introduit dans mon ordinateur et a tout de suite désactiver mon service centre de sécurité windows et mis à blanc mon windows defender (on ne peut pas l'ouvrir et ça dit que la commande est introuvable).
Je suis allé voir l'outil d'administration du panneau de configuration et entré dans services pour tenter de mettre le centre de sécurité en mode automatique (afin d'activer le service centre de sécurité windows) mais ce dernier ne figure pas non plus dans la liste. Je suis sous windows 7 64 bit et mon antivirus est free avira.
Puis à chaque fois que je suis connecté, 5 programmes tentent de pénétrer mon système mais comme mon antivirus se met à jour à chaque connexion, il arrive à les bloqués. J'ai fais un scan complet de mon laptop et j'ai pu détecter 5 virus aussi mais ils ne peuvent être supprimés, dans l'action est marqué "ignorer" au lieu de mettre en quarantaine et/ou supprimer. Aidez-moi s'il vous plait à supprimer ces virus et à réactiver mon windows defender ainsi que mon service centre de sécurité windows sans avoir recours au formatage le plus possible.
Merci d'avance.
A voir également:

27 réponses

Utilisateur anonyme
22 juin 2013 à 09:35
Salut,

poste voir le rapport d'Avira stp ?
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 09:40
J'ai déjà fermer le rapport ou existe-t-il un emplacement ou on peut le récupérer ? Sinon devrais-je refaire le scan alors ? Ca prendre 2h ou 3h à peu près.
0
Utilisateur anonyme
22 juin 2013 à 09:54
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 10:02
Ok, merci et voici le rapport :



Avira Free Antivirus
Date de création du fichier de rapport : samedi 22 juin 2013 07:27


Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 Home Premium
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : COMPAQ

Informations de version :
BUILD.DAT : 13.0.0.3640 54852 Bytes 18/04/2013 14:18:00
AVSCAN.EXE : 13.6.0.1262 636984 Bytes 13/05/2013 09:15:46
AVSCANRC.DLL : 13.4.0.360 65312 Bytes 24/02/2013 19:46:10
LUKE.DLL : 13.6.0.1262 65080 Bytes 13/05/2013 09:18:20
AVSCPLR.DLL : 13.6.0.1262 92216 Bytes 13/05/2013 09:15:50
AVREG.DLL : 13.6.0.1262 247864 Bytes 13/05/2013 09:15:45
avlode.dll : 13.6.2.1262 432184 Bytes 13/05/2013 09:15:39
avlode.rdf : 13.0.1.18 26349 Bytes 21/06/2013 13:23:25
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 21:41:12
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 11:07:14
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 15:57:55
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 13:22:59
VBASE004.VDF : 7.11.85.215 2048 Bytes 21/06/2013 13:23:00
VBASE005.VDF : 7.11.85.216 2048 Bytes 21/06/2013 13:23:00
VBASE006.VDF : 7.11.85.217 2048 Bytes 21/06/2013 13:23:01
VBASE007.VDF : 7.11.85.218 2048 Bytes 21/06/2013 13:23:01
VBASE008.VDF : 7.11.85.219 2048 Bytes 21/06/2013 13:23:01
VBASE009.VDF : 7.11.85.220 2048 Bytes 21/06/2013 13:23:01
VBASE010.VDF : 7.11.85.221 2048 Bytes 21/06/2013 13:23:02
VBASE011.VDF : 7.11.85.222 2048 Bytes 21/06/2013 13:23:02
VBASE012.VDF : 7.11.85.223 2048 Bytes 21/06/2013 13:23:03
VBASE013.VDF : 7.11.85.224 2048 Bytes 21/06/2013 13:23:04
VBASE014.VDF : 7.11.85.225 2048 Bytes 21/06/2013 13:23:05
VBASE015.VDF : 7.11.85.226 2048 Bytes 21/06/2013 13:23:05
VBASE016.VDF : 7.11.85.227 2048 Bytes 21/06/2013 13:23:05
VBASE017.VDF : 7.11.85.228 2048 Bytes 21/06/2013 13:23:08
VBASE018.VDF : 7.11.85.229 2048 Bytes 21/06/2013 13:23:08
VBASE019.VDF : 7.11.85.230 2048 Bytes 21/06/2013 13:23:09
VBASE020.VDF : 7.11.85.231 2048 Bytes 21/06/2013 13:23:09
VBASE021.VDF : 7.11.85.232 2048 Bytes 21/06/2013 13:23:09
VBASE022.VDF : 7.11.85.233 2048 Bytes 21/06/2013 13:23:10
VBASE023.VDF : 7.11.85.234 2048 Bytes 21/06/2013 13:23:10
VBASE024.VDF : 7.11.85.235 2048 Bytes 21/06/2013 13:23:10
VBASE025.VDF : 7.11.85.236 2048 Bytes 21/06/2013 13:23:11
VBASE026.VDF : 7.11.85.237 2048 Bytes 21/06/2013 13:23:11
VBASE027.VDF : 7.11.85.238 2048 Bytes 21/06/2013 13:23:12
VBASE028.VDF : 7.11.85.239 2048 Bytes 21/06/2013 13:23:12
VBASE029.VDF : 7.11.85.240 2048 Bytes 21/06/2013 13:23:13
VBASE030.VDF : 7.11.85.241 2048 Bytes 21/06/2013 13:23:15
VBASE031.VDF : 7.11.86.62 115712 Bytes 22/06/2013 01:19:05
Version du moteur : 8.2.12.66
AEVDF.DLL : 8.1.3.4 102774 Bytes 13/06/2013 20:43:18
AESCRIPT.DLL : 8.1.4.124 487806 Bytes 20/06/2013 13:50:25
AESCN.DLL : 8.1.10.4 131446 Bytes 27/03/2013 06:49:17
AESBX.DLL : 8.2.5.12 606578 Bytes 14/06/2012 20:19:37
AERDL.DLL : 8.2.0.128 688504 Bytes 13/06/2013 20:43:10
AEPACK.DLL : 8.3.2.24 749945 Bytes 20/06/2013 13:49:27
AEOFFICE.DLL : 8.1.2.60 205181 Bytes 18/06/2013 14:13:54
AEHEUR.DLL : 8.1.4.426 5951866 Bytes 20/06/2013 13:49:26
AEHELP.DLL : 8.1.27.2 266617 Bytes 04/06/2013 12:44:56
AEGEN.DLL : 8.1.7.4 442741 Bytes 08/05/2013 08:52:20
AEEXP.DLL : 8.4.0.34 201079 Bytes 04/06/2013 12:45:22
AEEMU.DLL : 8.1.3.2 393587 Bytes 10/07/2012 20:17:41
AECORE.DLL : 8.1.31.2 201080 Bytes 22/02/2013 07:26:50
AEBB.DLL : 8.1.1.4 53619 Bytes 05/11/2012 20:28:38
AVWINLL.DLL : 13.6.0.480 26480 Bytes 24/02/2013 19:40:56
AVPREF.DLL : 13.6.0.480 51056 Bytes 24/02/2013 19:46:03
AVREP.DLL : 13.6.0.480 178544 Bytes 24/02/2013 19:56:44
AVARKT.DLL : 13.6.0.1262 258104 Bytes 13/05/2013 09:14:17
AVEVTLOG.DLL : 13.6.0.1262 164920 Bytes 13/05/2013 09:15:25
SQLITE3.DLL : 3.7.0.1 397704 Bytes 24/02/2013 19:54:18
AVSMTP.DLL : 13.6.0.480 63344 Bytes 24/02/2013 19:46:46
NETNT.DLL : 13.6.0.480 16240 Bytes 24/02/2013 19:53:12
RCIMAGE.DLL : 13.4.0.141 4782880 Bytes 24/02/2013 19:41:11
RCTEXT.DLL : 13.6.0.976 70880 Bytes 30/03/2013 01:35:52

Configuration pour la recherche actuelle :
Nom de la tâche...............................: AVGuardAsyncScan
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_51c4d2e1\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: réparer
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche du registre.........................: arrêt
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: marche
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Types d'archives divergents...................: +BSD Mailbox, +Netscape/Mozilla Mailbox, +Eudora Mailbox, +Pegasus Mailbox, +Squid cache, +MS Outlook Mailbox, +ISO 9660, +Windows Imaging File (WIM),
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral

Début de la recherche : samedi 22 juin 2013 07:27

La recherche d'objets cachés commence.
Pilote caché
[REMARQUE] Une modification de la mémoire a été détectée, qui pourrait éventuellement être utilisée abusivement pour des accès fichiers cachés.

La recherche sur les processus démarrés commence :
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '42' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '95' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '136' module(s) ont été recherchés
Recherche en cours du processus 'STacSV64.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '80' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '93' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '101' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '46' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'Dwm.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '158' module(s) ont été recherchés
Recherche en cours du processus 'AcerSyncSystemService.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'armsvc.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'AESTSr64.exe' - '8' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '80' module(s) ont été recherchés
Recherche en cours du processus 'AppleMobileDeviceService.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'mDNSResponder.exe' - '46' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'FreemakeUtilsService.exe' - '93' module(s) ont été recherchés
Recherche en cours du processus 'CaptureLibService.exe' - '67' module(s) ont été recherchés
Recherche en cours du processus 'InternetEverywhere_Service.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'LSSrvc.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'lxdncoms.exe' - '35' module(s) ont été recherchés
Recherche en cours du processus 'mbamscheduler.exe' - '37' module(s) ont été recherchés
Recherche en cours du processus 'mbamservice.exe' - '49' module(s) ont été recherchés
Recherche en cours du processus 'MDM.EXE' - '35' module(s) ont été recherchés
Recherche en cours du processus 'mbamgui.exe' - '39' module(s) ont été recherchés
Recherche en cours du processus 'PnkBstrA.exe' - '39' module(s) ont été recherchés
Recherche en cours du processus 'RichVideo.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'SeaPort.EXE' - '54' module(s) ont été recherchés
Recherche en cours du processus 'TuneUpUtilitiesService64.exe' - '71' module(s) ont été recherchés
Recherche en cours du processus 'MonServiceUDisk64.exe' - '23' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSVC.EXE' - '81' module(s) ont été recherchés
Recherche en cours du processus 'YahooAUService.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSvcM.exe' - '17' module(s) ont été recherchés
Recherche en cours du processus 'TuneUpUtilitiesApp64.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'wmiprvse.exe' - '50' module(s) ont été recherchés
Recherche en cours du processus 'SynTPEnh.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'lxdnmon.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'hkcmd.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'igfxsrvc.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'igfxpers.exe' - '32' module(s) ont été recherchés
Recherche en cours du processus 'sidebar.exe' - '76' module(s) ont été recherchés
Recherche en cours du processus 'uTorrent.exe' - '60' module(s) ont été recherchés
Recherche en cours du processus 'IDMan.exe' - '81' module(s) ont été recherchés
Recherche en cours du processus 'EDICT.EXE' - '106' module(s) ont été recherchés
Recherche en cours du processus 'QPService.exe' - '68' module(s) ont été recherchés
Recherche en cours du processus 'QLBCtrl.exe' - '60' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '57' module(s) ont été recherchés
Recherche en cours du processus 'HPWAMain.exe' - '74' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '86' module(s) ont été recherchés
Recherche en cours du processus 'SearchIndexer.exe' - '54' module(s) ont été recherchés
Recherche en cours du processus 'SYNTPHELPER.EXE' - '17' module(s) ont été recherchés
Recherche en cours du processus 'hpqWmiEx.exe' - '46' module(s) ont été recherchés
Recherche en cours du processus 'wmiprvse.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'wmpnetwk.exe' - '73' module(s) ont été recherchés
Recherche en cours du processus 'Com4QLBEx.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'hpqToaster.exe' - '48' module(s) ont été recherchés
Recherche en cours du processus 'hpsa_service.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'mbam.exe' - '100' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '126' module(s) ont été recherchés
Recherche en cours du processus 'vssvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'chrome.exe' - '110' module(s) ont été recherchés
Recherche en cours du processus 'chrome.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'chrome.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'chrome.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'chrome.exe' - '48' module(s) ont été recherchés
Recherche en cours du processus 'chrome.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'chrome.exe' - '49' module(s) ont été recherchés
Recherche en cours du processus 'SearchProtocolHost.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'wininit.exe' - '37' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '35' module(s) ont été recherchés
Module infecté -> <C:\Windows\system32\services.exe>
[RESULTAT] Contient le code du virus Windows W32/Patched.UC
[REMARQUE] Le processus 'services.exe' a été arrêté
[AVERTISSEMENT] Ce processus est un processus système. Le fichier correspondant n'est pas supprimé.
Recherche en cours du processus 'lsass.exe' - '64' module(s) ont été recherchés
Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'SearchProtocolHost.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés

Début du contrôle des fichiers système :
Signé -> 'C:\Windows\system32\svchost.exe'
Signé -> 'C:\Windows\system32\winlogon.exe'
Signé -> 'C:\Windows\explorer.exe'
Signé -> 'C:\Windows\system32\smss.exe'
Signé -> 'C:\Windows\system32\wininet.DLL'
Signé -> 'C:\Windows\system32\wsock32.DLL'
Signé -> 'C:\Windows\system32\ws2_32.DLL'
NON signé -> 'C:\Windows\system32\services.exe'
[RESULTAT] Contient le code suspect : HEUR/Modified.SystemFile
Signé -> 'C:\Windows\system32\lsass.exe'
Signé -> 'C:\Windows\system32\csrss.exe'
Signé -> 'C:\Windows\system32\drivers\kbdclass.sys'
Signé -> 'C:\Windows\system32\spoolsv.exe'
Signé -> 'C:\Windows\system32\alg.exe'
Signé -> 'C:\Windows\system32\wuauclt.exe'
Signé -> 'C:\Windows\system32\advapi32.DLL'
Signé -> 'C:\Windows\system32\user32.DLL'
Signé -> 'C:\Windows\system32\gdi32.DLL'
Signé -> 'C:\Windows\system32\kernel32.DLL'
Signé -> 'C:\Windows\system32\ntdll.DLL'
Signé -> 'C:\Windows\system32\ntoskrnl.exe'
Signé -> 'C:\Windows\system32\ctfmon.exe'
Les fichiers système ont été contrôlés ('21' fichiers)

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\00000004.@'
C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\00000004.@
[RESULTAT] Contient le cheval de Troie TR/ZAccess.H
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5956bc76.qua' !
Recherche débutant dans 'C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\000000cb.@'
C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\000000cb.@
[RESULTAT] Contient le cheval de Troie TR/Sirefef.abx
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41c193d1.qua' !
Recherche débutant dans 'C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\80000000.@'
C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\80000000.@
[RESULTAT] Contient le cheval de Troie TR/Gendal.15360
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '139ec939.qua' !
Recherche débutant dans 'C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\80000032.@'
C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '75a986fb.qua' !
Recherche débutant dans 'C:\Windows\System32\services.exe'
C:\Windows\System32\services.exe
[RESULTAT] Contient le code du virus Windows W32/Patched.UC
[AVERTISSEMENT] Impossible de réparer le fichier!
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier !
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[AVERTISSEMENT] Impossible de déplacer le fichier dans le répertoire de quarantaine !
[AVERTISSEMENT] Impossible de supprimer le fichier !

Début de la désinfection :
C:\Windows\system32\services.exe
[RESULTAT] Contient le code suspect : HEUR/Modified.SystemFile
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Une copie de sécurité a été créée sous le nom 004c83bf.qua ( QUARANTAINE )


Fin de la recherche : samedi 22 juin 2013 07:35
Temps nécessaire: 07:17 Minute(s)

La recherche a été effectuée intégralement

5 Les répertoires ont été contrôlés
4811 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
1 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
4804 Fichiers non infectés
168 Les archives ont été contrôlées
2 Avertissements
8 Consignes
164083 Des objets ont été contrôlés lors du Rootkitscan
1 Des objets cachés ont été trouvés


Les résultats de la recherche sont transmis au Guard.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
22 juin 2013 à 10:31
Re

je m'en doutais :)

▶ Télécharge ici : RogueKiller (choisir entre la version 32 et 64 bits selon ton Windows, si tu ne sais pas, demande moi!)
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.

@+
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 10:46
Scan fait, voici le résultat :

RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Joël [Droits d'admin]
Mode : Recherche -- Date : 06/22/2013 11:41:53
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 8 ¤¤¤
[HJ POL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowVideos (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRun (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V2][SUSP PATH] Hoolapp For Android : C:\Users\JOL~1\AppData\Roaming\HOOLAP~1\UPDATE~1\UPDATE~1.EXE - /Check [x] -> TROUVÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\@ [-] --> TROUVÉ
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U [-] --> TROUVÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\L [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 739ced27c91c23cf19012b01cfac78d9
[BSP] 1c051a2cdfded4c462ba449d62781b00 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 250493 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 513419264 | Size: 213390 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 950441984 | Size: 12856 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_06222013_094608.txt >>
0
Utilisateur anonyme
22 juin 2013 à 10:47
Re,

lance RogueKiller, clique sur "Suppression" et poste le rapport correspondant.
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 10:52
Suppression faite, voici le rapport :

RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Joël [Droits d'admin]
Mode : Suppression -- Date : 06/22/2013 11:49:57
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 8 ¤¤¤
[HJ POL] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowVideos (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRun (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V2][SUSP PATH] Hoolapp For Android : C:\Users\JOL~1\AppData\Roaming\HOOLAP~1\UPDATE~1\UPDATE~1.EXE - /Check [x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 000000cb.@ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\000000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\80000000.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000032.@ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000064.@ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\U\80000064.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{d673057c-2528-a10c-2308-ea31cc82f90b}\L\00000004.@ [-] --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 739ced27c91c23cf19012b01cfac78d9
[BSP] 1c051a2cdfded4c462ba449d62781b00 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 250493 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 513419264 | Size: 213390 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 950441984 | Size: 12856 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_06222013_095657.txt >>
RKreport[0]_S_06222013_094608.txt
0
Utilisateur anonyme
22 juin 2013 à 10:59
Re,

redémarre l'ordinateur !

Puis :

Une fois l'ordinateur redémarré, on va s'assurer que RogueKiller a bien travaillé.

Donc :

refais un scan avec, et poste moi le rapport correspondant.

0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 11:19
Redémarrage et scan fait, voici le rapport :

RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Joël [Droits d'admin]
Mode : Recherche -- Date : 06/22/2013 12:17:33
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 739ced27c91c23cf19012b01cfac78d9
[BSP] 1c051a2cdfded4c462ba449d62781b00 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 250493 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 513419264 | Size: 213390 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 950441984 | Size: 12856 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_06222013_121732.txt >>
RKreport[0]_D_06222013_095657.txt;RKreport[0]_D_06222013_115306.txt;RKreport[0]_S_06222013_094608.txt
RKreport[0]_S_06222013_114152.txt
0
Utilisateur anonyme
22 juin 2013 à 11:20
Re

fais une suppression et poste le rapport (t'as choppé une belle infection !)
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 11:26
Ah ça je l'imagine bien, voilà pourquoi j'ai un peu paniqué.
Voici le rapport de suppression :

RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Joël [Droits d'admin]
Mode : Suppression -- Date : 06/22/2013 12:24:03
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 739ced27c91c23cf19012b01cfac78d9
[BSP] 1c051a2cdfded4c462ba449d62781b00 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 250493 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 513419264 | Size: 213390 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 950441984 | Size: 12856 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_06222013_122403.txt >>
RKreport[0]_D_06222013_095657.txt;RKreport[0]_D_06222013_115306.txt;RKreport[0]_S_06222013_094608.txt
RKreport[0]_S_06222013_114152.txt;RKreport[0]_S_06222013_121732.txt;RKreport[0]_S_06222013_122253.txt
0
Utilisateur anonyme
22 juin 2013 à 11:33
Mmmmh

redémarre ton pc et refais un scan !

coriace l'infection :)
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 11:48
Redémarré et scan fait, le rapport :

RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Joël [Droits d'admin]
Mode : Recherche -- Date : 06/22/2013 12:45:44
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000BEVT-60ZAT1 ATA Device +++++
--- User ---
[MBR] 739ced27c91c23cf19012b01cfac78d9
[BSP] 1c051a2cdfded4c462ba449d62781b00 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 250493 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 513419264 | Size: 213390 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 950441984 | Size: 12856 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_06222013_124544.txt >>
RKreport[0]_D_06222013_095657.txt;RKreport[0]_D_06222013_115306.txt;RKreport[0]_D_06222013_122403.txt
RKreport[0]_S_06222013_094608.txt;RKreport[0]_S_06222013_114152.txt;RKreport[0]_S_06222013_121732.txt
RKreport[0]_S_06222013_122253.txt
0
Utilisateur anonyme
22 juin 2013 à 12:12
Re

bon je m'en doutais.

Suis ce tuto : https://www.commentcamarche.net/faq/29469-utilisation-de-pre-scan

poste le rapport qui en ressort



0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 12:34
Homerlulu, je dois sortir en ville un peu faire quelques courses mais je te poste ça ce soir à mon retour, ok ? Et merci beaucoup pour ton aide, j'apprécie.
Mais une petite question concernant pre-scan : je dois vraiment suivre le tuto en entier et associer aussi le rapport sur le lien cjoint.com ou je te poste le rapport directement ici ?
0
Utilisateur anonyme
22 juin 2013 à 12:55
Re

laisse pre_scan tourner pendant que tu es en ville, ça nous fera gagner du temps ! :)

Oui le rapport est plutôt long :)
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 22:46
Bonsoir et excuses moi de l'heure tardive Homerlulu, j'étais déjà partie avant l'arrivée de ton post :)

Sinon j'ai fini pre_scan et voici le lien qui contient le rapport :

https://www.cjoint.com/?CFwwsWitQO1

P.S : Windows Defender apparait enfin mais quand je le démarre il prend un temps fou puis dit que : "Cette opération a terminé car le délai d'attente a expiré. (Code d'erreur : 0x800705b4)". Mon service centre de sécurité windows lui aussi est maintenant actif et les fenêtres d'Avira qui bloque les virus n'apparaissent plus. A-t-on réussi mon ami ? En tout cas mes gros soucis ont été résolus mais j'attendrais toujours tes consignes pour mieux prendre soin de mon ordinateur.
0
Utilisateur anonyme
22 juin 2013 à 22:52
Re

désactive tes protections, puis clique sur "Diag".

Poste le rapport Pre_Diag qui se trouve dans le C:\

A demain, bonne nuit
0
moovnaute Messages postés 21 Date d'inscription samedi 22 juin 2013 Statut Membre Dernière intervention 24 juin 2013
22 juin 2013 à 22:58
Euh... Diag ? Où je le trouve s'il te plait ? Ou est-ce ZHPDiag que tu veux dire ?

Bonne nuit sinon et à demain. Et encore merci pour ton aide balaise.
0