-
Compteur de contenus
27 717 -
Inscription
-
Dernière visite
-
Jours gagnés
518
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par pear
-
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Je n'ai rien trouvé sur le web. Il faut être prudent car C:\Windows\Installer est un dossier qui enregistre les installations dans Windows et le systeme s'y réfère souvent . Rendez vous là: C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137} tachez de savoir à quoi cela correspond et particulièrement le dossier \U Ne cherchez plus , j'ai trouvé ce que c'est. Vous êtes gravement infecté. Il s'agit d'abord de tenter une restauration à une date antérieure. Cela n'a d'intétérêt que si la restauration est restée fonctionnelle zt qu'il y a donc des points de restauration. Deux méthodes possibles: 1)Démarrer en mode sans échec Choisir-> Dernière bonne configuration connue : Cette option démarre Windows en utilisant une configuration précédente identifiée comme correcte. 2)tenter une restauration système à une date antérieure. Démarrer->Tous les programmes->Accessoires->Outils Systeme->Restauration si ça bloque: Lancer la restauration en ligne de commande Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. Choisissez un point antérieur au problème. Si vous n'avez pas de connexion internet, démarrez en mode sans échec avec opton réseau ou installez les logiciels sur clé usb à l'aide d'un pc valide. Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire p.ex faux positifs) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT Sauf avis contraire, ne touchez pas aux index SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. Ensuite:Si Malwarebyte Anti-Malware ne parvient pas à détecter le module, l’utilisation de WebRoot ZeroAccess/Sirefef Remover est inutile. Télécharger Webroot AntiZeroAcces Lancez le: Répondre Yes (oui) à la question, en tapant sur Y puis Entrée Si le fix trouve l’infection, des lignes rouges doivent apparaître. Le fix vous informe qu’un des fichiers systèmes a été patché et vous propose de le nettoyer. Tapez Y (oui) et Entrée pour lancer le nettoyage. Si l’opération a réussi, vous devez avoir le message Cleaned en vert. Appuyez sur une touche et redémarrer l’ordinateur. -
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Je n'avais pas lu jusqu'au bout le rapport Avira:outch: Il a bien fait son travail, ce que confirme le rapport de Seaf qui ne trouve plus rien. -
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Je m'y attendais. Télécharger SEAF de C_XX Double-cliquer sur le fichier SEAF.exe Suivre les instructions à cocher sur cette fenêtre: Occurences à rechercher, séparées par une virgules -> Taper {df85ce06-d140-1bc6-5fb3-3829fd5db137} Cocher"Chercher également dans le régistre" Calculer le cheksum:Md5 . Cocher Informations supplémentaires Après la recherche un rapport s'affiche à l'écran que vous copiez/collez dans votre réponse. Il est aussi sauvegardé là:C:\SEAFlog.txt -
Mon PC rame de plus en plus
pear a répondu à un(e) sujet de LOLOSTEPH dans Analyses et éradication malwares
Utiliser Malwarebytes Anti-Malware Chameleon Pour que ceci fonctionne, Malwarebytes Anti-Malware version 1.60 ou supérieure doit déjà être installé sur votre PC infecté. S'il ne l'est pas: Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Pour Accéder à Chameleon Démarrer>Tous les programmes>Malwarebytes' Anti-Malware>Tools>Malwarebytes Anti-Malware Chameleon Étape 1. Téléchargez TDSSKiller.exe http://support.kaspe.../tdsskiller.exe Étape 2. Placez TDSSKiller.exe dans le dossier de Malwarebytes Chameleon. C:\Program Files\Malwarebytes' Anti-Malware\Chameleon Étape 3. Installez le pilote Chameleon en faisant ce qui suit: Démarrer-> Exécuter, copiez et collez la commande suivante puis appuyez sur la touche Entrée: "C:\Program Files\Malwarebytes' Anti-Malware\Chameleon\mbam-chameleon.exe" /o Une fenêtre DOS noire va apparaître, avec une invite demandant "Appuyez sur une touche pour continuer...", faites-le. Étape 4. Executez TDSSKiller.exe en faisant un double clic dessus Appuyez sur Start Scan Si des "Malicious objects" sont trouvés, vérifiez que Cure est sélectionné (cela devrait être fait par défaut) Cliquez sur Continue puis sur Reboot now Ceci fait, un fichier rapport (log) sera enregistré à la racine du disque système qui est en général C:\ Par exemple, C:\TDSSKiller.version_date_time_log.txt Envoyez ce rapport en réponse. -
Bonjour, Quelques pistes à explorer: *Je mets une disquette dans le A: " A: n'est pas accessible ; Acces refusé." ou Erreur 5 accès refusé: l'erreur 5 est un système bloquant tout accès interdit lorsque l'on est connecté sur un compte limité, ce n'est pas une erreur mais une protection contre une modification intempestive. il n'y a aucun rapport avec une quelconque infection. Il vous faut impérativement se logguer sur le compte administrateur . si votre compte limité possède un mdp, il vous suffit de démarrer votre ordinateur d'appuyer sur F8 et de lancer le mode <<sans echec>> (safe mode) vous arrivez sur un compte nommé Administrateur et vous pouvez donc aller dans panneau de configuration pour configurer votre compte en administrateur avant de redémarrer l'ordinateur en mode normal. Accès refusé. 1. Désactivez le partage de fichiers simple : Cliquez sur Démarrer, puis sur Poste de travail. Dans le menu Outils, cliquez sur Options des dossiers, puis sur l'onglet Affichage. Sous Paramètres avancés, désactivez la case à cocher Utiliser le partage de fichiers simple (recommandé), puis cliquez sur OK. 2. Cliquez avec le bouton droit sur le dossier que vous souhaitez vous approprier, puis cliquez sur Propriétés. 3. Cliquez sur l'onglet Sécurité, puis sur OK sur le message Sécurité, s'il s'affiche. 4. Cliquez sur Paramètres avancés, puis sur l'onglet Propriétaire. 5. Dans la liste Nom, cliquez sur votre nom d'utilisateur, sur Administrateur si vous avez ouvert une session en tant qu'administrateur ou sur le groupe Administrateurs. Si vous souhaitez prendre possession du contenu de ce dossier, activez la case à cocher Remplacer le propriétaire des sous-conteneurs et des objets. 6. Cliquez sur OK. Le message d'erreur suivant peut s'afficher, où Dossier est le nom du dossier que vous souhaitez vous approprier : Vous ne disposez pas de l'autorisation de lire le contenu du répertoire Dossier. Voulez-vous remplacer les autorisations du répertoire par des autorisations vous accordant le contrôle total ? Toutes les autorisations seront remplacées si vous appuyez sur Oui. 7. Cliquez sur Oui. 8. Cliquez sur OK, puis appliquez de nouveau les autorisations et les paramètres de sécurité souhaités pour le dossier et son contenu. Source(http://support.micro...oduct=winxpPFRA) Accès refusé Seconde solution: Téléchargez et installez Subinacl.exe. Tutoriel en Français: Permissions NTSF Dans le Bloc-notes,Copiez /collez le texte ci-dessous : cd /d "%ProgramFiles%\Windows Resource Kits\Tools" subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrateurs=f /grant=system=f subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrateurs=f /grant=system=f subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrateurs=f /grant=system=f subinacl /subdirectories %SystemDrive% /grant=administrateurs=f /grant=system=f subinacl /subdirectories %windir%\*.* /grant=administrateurs=f /grant=system=f secedit /configure /cfg %windir%\inf\defltbase.inf /db defltbase.sdb /verbose [/color Si le fichier defltbase.inf fait défaut,Remplacez la dernière ligne par secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose Il peut être nécessaire de remplacer adminirateurs par administrators Enregistrez ce fichier sous Reset.cmd. Cliquez avec le bouton droit sur le fichier Reset.cmd, puis cliquez sur Exécuter en tant qu'administrateur. Remarque :Ce fichier de script peut prendre plusieurs minutes. Pour Vista et Seven Accès refusé sous Vista Tuto de Chantal Troisième méthode: Démarrer -> Exécuter, tape cmd Dans la fenêtre de commande, taper : cacls C: /t /c /g Administrateurs:F Nom:F où C: est la lettre de la partition et Nom le nom d'utilisateur . Modifier en conséquence. Quatrième méthode PsExec de Sysinternal par Hotline-pc Télécharger PsExec L'intérêt de cet outil est de pouvoir exécuter n'importe qu'elle commande sans qu'il soit besoin d'installer quoique ce soit sur l'ordinateur client. L'ensemble des paramètres est accessible en saisissant cette commande : psexec /help. Voici quelques exemples d'utilisation à partir du menu Exécuter ou de l'Invite de commandes : - Lancez un programme ou un module en utilisant le compte Administrateur : 1) Cliquez sur Démarrer->Exécuter saisissez : psexec -d -i -e -u Administrateur cmd /c start sysdm.cpl 2) Saisissez le mot de passe administrateur. Non, rien ne s'affichera à l'écran ! Les propriétés systèmes s'ouvriront en utilisant l'identité de l'administrateur de votre ordinateur. - Lancer l'Explorateur Windows : 1) Lancez une fenêtre d'Invite de commandes en exécutant la commande cmd. 2) Appuyez simultanément sur les touches Ctrl + Alt + Suppr. 3) Cliquez sur l'onglet Processus 4) Terminez le processus Explorer.exe 5) En Invite de commandes saisissez ceci : psexec -i -s -d c:\windows\explorer.exe L'Explorateur Windows se lancera avec les paramètres par défaut. L'intérêt par contre de cette méthode est que l'ensemble des dossiers seront accessibles sans avoir à modifier les autorisations NTFS puisqu'a priori le compte SYSTEM possède un accès complet sur tous les objets de l'Explorateur Windows. 6) Une foisl les modifications effectuées retournez dans le Gestionnaire de tâches afin de terminer le processus Explorer.exe puis de le relancer en utilisant les informations d'identification par défaut. 7) Cliquez simplement sur Fichier/Nouvelle tâche (Exécuter...) puis saisissez dans la zone de texte Ouvrir : explorer cinquième méthode: Dans Tous les Programmes, Accessoires, ouvrir un Bloc-notes S'assurer que dans Format, Retour automatique à la ligne ne soit pas coché Copier-coller Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\*\shell\runas] @= »Grand Administrateur » « NoWorkingDirectory »= »" [HKEY_CLASSES_ROOT\*\shell\runas\command] @= »cmd.exe /c takeown /f \ »%1\ » && icacls \ »%1\ » /grant administrateurs:F » « IsolatedCommand »= »cmd.exe /c takeown /f \ »%1\ » && icacls \ »%1\ » /grant administrateurs:F » [HKEY_CLASSES_ROOT\exefile\shell\runas2] @= »Grand Administrateur » « NoWorkingDirectory »= »" [HKEY_CLASSES_ROOT\exefile\shell\runas2\command] @= »cmd.exe /c takeown /f \ »%1\ » && icacls \ »%1\ » /grant administrateurs:F » « IsolatedCommand »= »cmd.exe /c takeown /f \ »%1\ » && icacls \ »%1\ » /grant administrateurs:F » [HKEY_CLASSES_ROOT\Directory\shell\runas] @= »Grand Administrateur » « NoWorkingDirectory »= »" [HKEY_CLASSES_ROOT\Directory\shell\runas\command] @= »cmd.exe /c takeown /f \ »%1\ » /r /d y && icacls \ »%1\ » /grant administrateurs:F /t » « IsolatedCommand »= »cmd.exe /c takeown /f \ »%1\ » /r /d y && icacls \ »%1\ » /grant administrateurs:F /t » Dans Fichier, sélectionner Enregistrer sous Enregistrer le fichier sur le Bureau, sous le nom GrandAdministrateur.reg, Type Tous les Fichiers Puis Fusionner comme indiqué dans la procédure ci-dessus.
-
Bonjour, Lancez cet outil de diagnostic: Zhpdiag 1.31 Double-cliquer sur ZHPDiag.exe pour installer l'outil Sur le bureau ,il y aura 3 icônes Sous XP, double clic sur l'icône ZhpDiag Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur Cliquez sur le bouton en haut, à droite et choisissez Tous Pour éviter un blocage, décochez 045 et 061 Clic sur la Loupe en haut, à gauche pour lancer le scan Postez le rapport ZhpDiag.txt qui apparait sur le bureau Comment poster les rapports Cliquez sur ce bouton en haut, à droite Appuyez sur Parcourir et chercher le rapport , Cliquer sur Envoyer >> dans la page suivante --> Cliquer Pjjoint Uploader ,, une adresse http//.. sera créée Copier /coller cette adresse dans votre prochain message.
-
Mon PC rame de plus en plus
pear a répondu à un(e) sujet de LOLOSTEPH dans Analyses et éradication malwares
Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] -
[Abandonné] Empêcher l'exécution automatique
pear a répondu à un(e) sujet de JulienSurgères dans Optimisation, Trucs & Astuces
J'en suis désolé. Je ne vois plus que cette solution: Démarrer->Tous les programmes->Accessoires Sélectionner Invite de commandes et valider Tapez sfc / scannow et validez -
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Ce logiciel peut désinstaller les outils utilisés pour la désinfection: Télécharger DelFix de Xplode Lancez-le. Cliquez [Recherche] puis [suppression] Un rapport va s'ouvrir à la fin, à coller dans la réponse Enfin cliquer [Désinstallation] Et,Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution. -
RAS.
-
[Résolu] Infection causant un problème d'accès
pear a répondu à un(e) sujet de trunkdu92 dans Analyses et éradication malwares
Aucune, hélas. J'ai épuisé mes ressources. Désolé. -
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Vos commentaires, svp. -
[Résolu] Infection causant un problème d'accès
pear a répondu à un(e) sujet de trunkdu92 dans Analyses et éradication malwares
Oh si. D'une part le rapport est beaucoup plus court et surtout il contient ceci, qui n'apparait pas dans le rapport précédent: 06/06/2012 14:57:58 >> Disable HDD autorun 06/06/2012 14:57:58 >> Disable autorun from network drives 06/06/2012 14:57:58 >> Disable CD/DVD autorun 06/06/2012 14:57:58 >> Disable removable media autorun 06/06/2012 14:58:01 System Analysis in progress 06/06/2012 14:58:59 System Analysis - complete 06/06/2012 14:58:59 Deleting service/driver: utmwmzgz 06/06/2012 14:58:59 [microprogram of healing]> registry key deleted HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\utmwmzgz 06/06/2012 14:58:59 Delete file:C:\WINDOWS\system32\Drivers\utmwmzgz.sys 06/06/2012 14:58:59 Deleting service/driver: ujmwmzgz 06/06/2012 14:58:59 Main script of analysis 06/06/2012 14:58:59 Fin de la tâche Création du rapport Comment va la machine ? -
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Antivir doit être désactivé avant d'utiliser Combofix.. Pour cela, afin qu'il ne soit pas réactivé après un redémarrage, vous le décochez dans msconfig. Si Combofix vous fait d'autres caprices, renommez le : D'abord vous allez le supprimer puis le renommer: Démarrer > Exécuter -> Copier/coller: "%userprofile%\Bureau\ComboFix.exe" /uninstall En cas d'échec: Renommer ComboFix.exe qui est sur votre bureau -> Uninstall.exe et double cliquez dessus. Clic droit sur Télécharger combofix.exe de sUBs Choisir "Enregistrer la cible du lien..sous....Winlogon.exe Choisir le bureau En bas, à Nom du Fichier: Vous devez obtenir ->winlogon.exe Cliquez enfin sur -> Enregistrer Lancez Winlogon.exe qui sera sauvegardé sur le bureau -
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles. Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours. Télécharger combofix.exe de sUBs et sauvegardez le sur le bureau Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil Pour cela: Démarrer->Exécuter->Msconfig->Démarrage : décochez les protections Antivirus, Antispyware,Teatimeretc.. Cela est absolument nécessaire au succès de la procédure. Bien évidemment, vous les rétablirez ensuite. Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec Double cliquer sur combofix.exe pour le lancer. Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme! Pour lancer le scan Connecter tous les disques amovibles (disque dur externe, clé USB…). Taper sur la touche 1 pour démarrer le scan. Si pour une raison quelconque, combofix ne se lançait pas, Sous Vista, désactivez l'UAC Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme. Le scan pourrait prendre un certain temps, il y a 50 procédures successives: Patientez au moins 30 minutes pendant l'analyse. Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre. A la fin,,un rapport sera généré : postez en le contenu dans un prochain message. Si le rapport est trop long, postez le en deux fois. Il se trouve à c:\combofix.txt -
[Résolu] TR/Atraps.Gen2
pear a répondu à un(e) sujet de nath09 dans Analyses et éradication malwares
Bonjour, Postez le rapport d'Antivir, svp. Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- O39 - APT:Automatic Planified Task - C:\Windows\Tasks\AutoKMSDaily.job => Infection Diverse (Trojan.Keygen) O43 - CFD: 18/04/2012 - 08:05:09 - [0,736] ----D C:\Users\Nathalie\AppData\Roaming\Iminent => Infection PUP (Adware.IMBooster) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}] => Infection BT (Spyware.BHO) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}] => Infection BT (Spyware.BHO) C:\Users\Nathalie\AppData\Roaming\Iminent => Infection PUP (Adware.IMBooster) C:\Users\Nathalie\AppData\Local\Temp\Iminent => Infection PUP (Adware.IMBooster)) O4 - Global Startup: C:\Users\Thibaud\Desktop\Spider Solitaire - Raccourci.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\Nathalie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Security Shield.lnk . (...) -- C:\Users\Nathalie\AppData\Local\speersgz.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\Nathalie\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Uninstall Security Shield.lnk . (...) -- C:\Users\Nathalie\AppData\Local\speersgz.exe (.not file.) => Fichier absent O4 - Global Startup: C:\Users\Nathalie\Desktop\Freecell - Raccourci.lnk - Clé orpheline => Orphean Key not necessary O4 - Global Startup: C:\Users\Nathalie\Desktop\Solitaire - Raccourci.lnk - Clé orpheline => Orphean Key not necessary O43 - CFD: 18/04/2012 - 18:16:29 - [1,568] ----D C:\Program Files (x86)\BrowserCompanion => Blabbers Communications Ltd O43 - CFD: 11/11/2011 - 22:47:35 - [0,001] ----D C:\ProgramData\Partner => Game O43 - CFD: 18/04/2012 - 18:16:29 - [1,568] ----D C:\Program Files (x86)\BrowserCompanion => Blabbers Communications Ltd M2 - MFEP: prefs.js [Nathalie - 4sugmv29.default\{05eeb91a-aef7-4f8a-978f-fb83e7b03f8e}] [] uTorrentBar_FR Community Toolbar v3.13.0.6 (.Conduit Ltd..) => Toolbar.Conduit R3 - URLSearchHook: (no name) [64Bits] - {05eeb91a-aef7-4f8a-978f-fb83e7b03f8e} . (.Microsoft Corporation - Interpréteur de commandes Windows.) (No version) -- (.not file.) => Toolbar.Conduit O43 - CFD: 12/10/2011 - 12:36:40 - [0,609] ----D C:\Program Files (x86)\Conduit => Toolbar.Conduit O43 - CFD: 12/10/2011 - 18:41:33 - [0] ----D C:\Users\Nathalie\AppData\Local\Conduit => Toolbar.Conduit O43 - CFD: 12/10/2011 - 12:36:40 - [0,609] ----D C:\Program Files (x86)\Conduit => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639..clientLogIsEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639..clientLogServiceUrl", "http://clientlog.users.conduit.com/ClientDiagnostics.asmx/ReportDiagnosticsEvent"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639..uninstallLogServiceUrl", "http://uninstall.users.conduit.com/Uninstall.asmx/RegisterToolbarUninstallation"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.ALLOW_SHOWING_HIDDEN_TOOLBAR", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.AboutPrivacyUrl", "http://www.conduit.com/privacy/Default.aspx"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.CTID", "CT2851639"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.CurrentServerDate", "6-6-2012"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.DSInstall", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.DialogsAlignMode", "LTR"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.DialogsGetterLastCheckTime", "Sun Jun 03 2012 20:04:58 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.DownloadReferralCookieData", ""); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.EMailNotifierPollDate", "Wed Oct 12 2011 19:39:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedLastCount2548968607390276962", 185); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156812186649977", "Wed Oct 12 2011 19:24:41 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156813040823546", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156813130095866", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156813224203613", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156813230837251", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156813454291735", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156813729834876", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156813860870021", "Wed Oct 12 2011 19:24:41 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156814264681793", "Wed Oct 12 2011 19:24:41 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156814863075366", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedPollDate2429156815257761081", "Wed Oct 12 2011 19:24:40 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedTTL2429156813040823546", 15); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedTTL2429156813130095866", 10); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedTTL2429156813454291735", 5); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FeedTTL2429156814264681793", 5); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FirstServerDate", "12-10-2011"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FirstTime", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FirstTimeFF3", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.FixPageNotFoundErrors", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.GroupingServerCheckInterval", 1440); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.GroupingServiceUrl", "http://grouping.services.conduit.com/"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.HPInstall", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.HasUserGlobalKeys", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.HomePageProtectorEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.HomepageBeforeUnload", "chrome://branding/locale/browserconfig.properties"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.Initialize", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.InitializeCommonPrefs", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.InstallationAndCookieDataSentCount", 3); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.InstallationType", "UnknownIntegration"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.InstalledDate", "Wed Oct 12 2011 18:00:26 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.IsAlertDBUpdated", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.IsGrouping", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.IsInitSetupIni", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.IsMulticommunity", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.IsOpenThankYouPage", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.IsOpenUninstallPage", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LanguagePackLastCheckTime", "Tue Jun 05 2012 20:20:00 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LanguagePackReloadIntervalMM", 1440); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LanguagePackServiceUrl", "http://translation.users.conduit.com/Translation.ashx"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LastLogin_3.12.0.7", "Wed Apr 25 2012 19:58:17 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LastLogin_3.12.2.3", "Wed May 30 2012 19:00:00 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LastLogin_3.13.0.6", "Wed Jun 06 2012 07:23:29 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LastLogin_3.7.0.6", "Wed Oct 12 2011 18:00:28 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.LatestVersion", "3.13.0.6"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.Locale", "fr"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.MCDetectTooltipHeight", "83"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.MCDetectTooltipUrl", "http://@EB_INSTALL_LINK@/rank/tooltip/?version=1"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.MCDetectTooltipWidth", "295"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.MyStuffEnabledAtInstallation", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.OriginalFirstVersion", "3.7.0.6"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchCaption", "uTorrentBar_FR Customized Web Search"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchEngineBeforeUnload", "chrome://browser-region/locale/region.properties"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchFromAddressBarIsInit", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchFromAddressBarUrl", "http://search.conduit.com/ResultsExt.aspx?ctid=CT2851639&q="); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchInNewTabEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchInNewTabIntervalMM", 1440); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchInNewTabLastCheckTime", "Tue Jun 05 2012 20:19:59 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchInNewTabServiceUrl", "http://newtab.conduit-hosting.com/newtab/?ctid=EB_TOOLBAR_ID"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchInNewTabUsageUrl", "http://usage.hosting.toolbar.conduit-services.com/usage.ashx?ctid=EB_TOOLBAR_ID"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchProtectorEnabled", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SearchProtectorToolbarDisabled", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SendProtectorDataViaLogin", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.ServiceMapLastCheckTime", "Tue Jun 05 2012 20:19:59 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SettingsLastCheckTime", "Wed Jun 06 2012 07:23:25 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.SettingsLastUpdate", "1337169810"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.TBHomePageUrl", "http://search.conduit.com/?ctid=CT2851639&SearchSource=13"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.ThirdPartyComponentsInterval", 504); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.ThirdPartyComponentsLastCheck", "Wed Oct 12 2011 18:00:26 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.ThirdPartyComponentsLastUpdate", "1255344667"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.ToolbarShrinkedFromSetup", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.TrusteLinkUrl", "http://trust.conduit.com/CT2851639"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.TrustedApiDomains", "conduit.com,conduit-hosting.com,conduit-services.com,client.conduit-storage.com,OurToolb[...] => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.UserID", "UN78950939505692134"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.ValidationData_Toolbar", 0); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.WeatherNetwork", ""); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.WeatherPollDate", "Wed Oct 12 2011 19:24:41 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.WeatherUnit", "C"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.alertChannelId", "1243674"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.backendstorage.cbfirsttime", "576564204F637420313220323031312031383A30303A333020474D542B30323030"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.backendstorage.pairingkey", "30423243464339324145343031394535334336384644343545364230444238433031464235323643[...] => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.backendstorage.scriptsource", "687474703A2F2F3132372E302E302E313A31303030302F6775692F"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.backendstorage.url_history", "687474703A2F2F7777772E746F7272656E743431312E636F6D2F666F72756D2E7068703F7061676[...] => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.backendstorage.url_history_time", "31333138343430383334343236"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.backendstorage.uttorrents", "7B226275696C64223A32353735362C226C6162656C223A5B5D2C22746F7272656E7473223A5B5D2C[...] => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.generalConfigFromLogin", "{\"ApiMaxAlerts\":\"12\",\"SocialDomains\":\"social.conduit.com;apps.conduit.com;se[...] => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.globalFirstTimeInfoLastCheckTime", "Wed Oct 12 2011 18:00:27 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.homepageProtectorEnableByLogin", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.initDone", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.isAppTrackingManagerOn", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.myStuffEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.myStuffPublihserMinWidth", 400); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.myStuffSearchUrl", "http://Apps.conduit.com/search?q=SEARCH_TERM&SearchSourceOrigin=29&ctid=EB_TOOLBAR_ID&oct[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.myStuffServiceIntervalMM", 1440); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.myStuffServiceUrl", "http://mystuff.conduit-services.com/MyStuffService.ashx?ComponentId=EB_MY_STUFF_INSTANCE[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.revertSettingsEnabled", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.searchProtectorDialogDelayInSec", 10); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.searchProtectorEnableByLogin", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.testingCtid", ""); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.toolbarAppMetaDataLastCheckTime", "Tue Jun 05 2012 20:20:00 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.toolbarContextMenuLastCheckTime", "Wed Oct 12 2011 18:00:28 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CT2851639.usagesFlag", 2); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://Settings.toolbar.search.conduit.com/root/CT2851639/CT2851639", "\"d28ea0a31c5b1da7509cbd2a[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://alerts.conduit-services.com/root/1243674/1239347/FR", "\"0\""); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://appsmetadata.toolbar.conduit-services.com/?ctid=CT2851639", "\"1334666883\""); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=GottenApps&locale=fr", "kLE3EoupXhh+3ayzzXG[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=OtherApps&locale=fr", "TA2mKqdBHssHhc1ui1OG[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=SharedApps&locale=fr", "ev2KSD8BFMMs2dxsoAq[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://contextmenu.toolbar.conduit-services.com/?name=Toolbar&locale=fr", "hOlcV9OHcX1OR8Faic1Xmg[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.alert.conduit-services.com/alert/dlg.pkg", "\"07879643d3acc1:0\""); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.toolbar.conduit-services.com/DLG.pkg?ver=3.12.0.7", "\"4ead38b3e6bcd1:0\"")[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.toolbar.conduit-services.com/DLG.pkg?ver=3.12.2.3", "\"4ead38b3e6bcd1:0\"")[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.toolbar.conduit-services.com/DLG.pkg?ver=3.13.0.6", "\"4ead38b3e6bcd1:0\"")[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://dynamicdialogs.toolbar.conduit-services.com/DLG.pkg?ver=3.7.0.6", "\"0ee90707f77cc1:0\""); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://servicemap.conduit-services.com/Toolbar/?ownerId=CT2851639", "\"d76323372b05c3748a3d6b1c93[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://settings.toolbar.conduit-services.com/?ctid=CT2851639&octid=CT2851639", "\"1313478221\""); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ETag.http://translation.toolbar.conduit-services.com/?locale=fr", "\"c94dd447c5085419e4824ad7969c7157\[...] => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.LatestLibsPath", "file:///C:\\Users\\Nathalie\\AppData\\Roaming\\Mozilla\\Firefox\\Profiles\\4sugmv29.[...] => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.LatestToolbarVersionInstalled", "3.7.0.6"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.SearchFromAddressBarSavedUrl", ""); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ToolbarsList", "CT2851639"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ToolbarsList2", "CT2851639"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.ToolbarsList4", "CT2851639"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.facebook.settingsLastCheckTime", "Wed Oct 12 2011 18:00:29 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.globalUserId", "cd559dd2-783c-4378-9a83-cb2f4a694b5a"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.isAlertUrlAddedToFeedItemTable", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.isClickActionAddedToFeedItemTable", true); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.alertDialogsGetterLastCheckTime", "Wed Oct 12 2011 18:00:28 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.alertInfoInterval", 1440); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.alertInfoLastCheckTime", "Wed Oct 12 2011 19:24:48 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.clientsServerUrl", "http://alert.client.conduit.com"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.locale", "en"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.loginIntervalMin", 1440); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.loginLastCheckTime", "Wed Oct 12 2011 18:00:26 GMT+0200"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.loginLastUpdateTime", "1313487611"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.messageShowTimeSec", 20); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.servicesServerUrl", "http://alert.services.conduit.com"); => Toolbar.Conduit O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.showTrayIcon", false); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.userCloseIntervalMin", 300); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.notifications.userId", "ad8d8976-bbfd-46e5-b1b6-ac7c7c96f5ad"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.originalHomepage", "chrome://branding/locale/browserconfig.properties"); => Toolbar.Agent O69 - SBI: prefs.js [Nathalie - 4sugmv29.default] user_pref("CommunityToolbar.originalSearchEngine", "chrome://browser-region/locale/region.properties"); => Toolbar.Agent O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (uTorrentBar_FR Customized Web Search) - http://search.conduit.com => Toolbar.Conduit [MD5.ED92900BF225E26A4E54C2C14FA1424F] [sPRF][09/09/2011] (.Ask.com - AskIC Dynamic Link Library.) -- C:\Users\Nathalie\AppData\Local\Temp\AskSLib.dll [246440] [HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}] => Toolbar.Conduit C:\Program Files (x86)\Conduit => Toolbar.Conduit C:\Users\Nathalie\AppData\Local\Conduit => Toolbar.Conduit C:\Users\Nathalie\AppData\LocalLow\Conduit => Toolbar.Conduit SysRestore EmptyFlash EmptyTemp FirewallRaz Cliquer sur "OK", ce qui fait apparaître un carré à gauche de chaque ligne. Cliquer sur "Tous" puis sur "Nettoyer" . Redémarrer pour achever le nettoyage. Un rapport apparait: Si le rapport n'apparait pas,cliquer sur Copier-coller le rapport de suppression dans la prochaine réponse. -
Très bien. Encore quelque chose ? Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution.
-
[Résolu] Infection causant un problème d'accès
pear a répondu à un(e) sujet de trunkdu92 dans Analyses et éradication malwares
Oui, mais pourquoi en mode normal alors qu'il vous est demandé le mode sans échec ? -
Bonjour, Une expérience personnelle: Updates impossibles: Rechercher dans Windows un fichier faultykeyboard.log Vous pourriez y trouver , par exemple ces dll: KBDDV.DLL KBDUSX.DLL KBDUSL.DLL KBDUSR.DLL Cela signifie qu'elles sons absentes de windows32 ou défectueuses. Il vous faut donc les télécharger sur le net et les y installer.
-
[Résolu] Infection causant un problème d'accès
pear a répondu à un(e) sujet de trunkdu92 dans Analyses et éradication malwares
Hélas! mais qu cela ne vous empêche pas de lancer KRT -
Mon PC rame de plus en plus
pear a répondu à un(e) sujet de LOLOSTEPH dans Analyses et éradication malwares
Vous devez trouver sur le bureau ou ,sinon, dans le dossier où vous avez installé Zhpdiag ces 3 icônes . Cliquer sur l'icône Zhpfix Sous Vista/7 clic-droit, "Exécuter En tant qu'Administrateur Copiez/Collez les lignes vertes dans le cadre ci dessous: pour cela; Clic gauche maintenu enfoncé, Balayer l'ensemble du texte à copier avec la souris pour le mettre en surbrillance ,de gauche à droite et de haut en bas Ctrl+c mettre le tout en mémoire Ctrl+v pour inscrire le texte dans le Document Vous ne verrez rien avant d'avoir Cliqué sur le H- MD5.E0DD774689998F43167C4799F9B69FC3] - (...) -- C:\Users\Vaisselle en Fête\AppData\Roaming\Spotify\Data\SpotifyWebHelper.exe [932528] [PID.2704] => Infection FakeAlert (Possible) [MD5.A9E1FDA1C3B9C5B50D393FE04419E6B7] - (.FileOpen Systems Inc. - FileOpen Broker.) -- C:\ProgramData\FileOpen\Services\FileOpenBroker32.exe [607616] [PID.5360] => Infection LOP (Possible) R0 - HKLM\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://seeearch.com => Infection PUP (PUP.StartSearch) R0 - HKCU\SOFTWARE\Classes\Software\Microsoft\Internet Explorer\Main,Start Page = http://seeearch.com => Infection PUP (PUP.StartSearch) O4 - HKCU\..\Run: [spotify Web Helper] . (...) -- C:\Users\Vaisselle en Fête\AppData\Roaming\Spotify\Data\SpotifyWebHelper.exe => Infection FakeAlert (Possible) O4 - HKUS\S-1-5-21-287503977-1259960215-1418237989-1000\..\Run: [spotify Web Helper] . (...) -- C:\Users\Vaisselle en Fête\AppData\Roaming\Spotify\Data\SpotifyWebHelper.exe => Infection FakeAlert (Possible) O53 - SMSR:HKLM\...\startupreg\Spotify Web Helper [Key] . (...) -- C:\Users\Vaisselle en Fête\AppData\Roaming\Spotify\Data\SpotifyWebHelper.exe => Infection FakeAlert (Possible) [HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}] => Infection BT (Adware.SocialSkinz) M3 - MFPP: Plugins - [Vaisselle en Fête] -- C:\Program Files\Mozilla FireFox\searchplugins\Search_Results.xml [MD5.00000000000000000000000000000000] [APT] [{3207D6AF-44F9-40FA-B7E2-267E3AB69F3D}] (...) -- C:\Users\Vaisselle en Fête\Desktop\uni\UninstallTool.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{7B7955C3-F8B9-4007-9B9A-97CDA8DA8B50}] (...) -- C:\Users\Vaisselle en Fête\Downloads\uni\UninstallTool.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{9005AD25-2741-4927-9FEE-6E63F83A4805}] (...) -- C:\Users\Vaisselle en Fête\Downloads\lj631fr.exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{C27301D9-4446-4D47-A899-D4B80F919427}] (...) -- C:\Users\Vaisselle en Fête\Downloads\VLCSetup(1).exe (.not file.) => Fichier absent [MD5.00000000000000000000000000000000] [APT] [{E04A0081-FABD-40E0-952D-22019634DAF6}] (...) -- C:\Users\Vaisselle en Fête\Documents\uni\uni\UninstallTool.exe (.not file.) => Fichier absent O41 - Driver: (alvdlufz) . (. - .) - C:\Windows\system32\drivers\alvdlufz.sys (.not file.) => Fichier absent O43 - CFD: 31/01/2012 - 11:05:38 - [0] --H-D C:\Users\Vaisselle en Fête\AppData\Local\StimulsoftReportsResources => Empty Folder not necessary O51 - MPSK:{92750817-7234-11e0-8a41-806e6f6e6963}\AutoRun\command. (...) -- D:\SWSETUP\APPINSTL\hpsoftwaresetup.exe (.not file.) => Fichier absent O43 - CFD: 03/12/2011 - 17:08:53 - [0] ----D C:\Program Files\Seeearch => Toolbar.Agent C:\Program Files\seeearch => Toolbar.Agent SysRestore EmptyFlash EmptyTemp FirewallRaz 1)Télécharger AdwCleaner Sous Vista et Windows 7-> Exécuter en tant qu'administrateur Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt 2)Nettoyage Relancez AdwCleaner avec droits administrateur Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt 3) Téléchargez MBAM Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra 4)Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
[Abandonné] Empêcher l'exécution automatique
pear a répondu à un(e) sujet de JulienSurgères dans Optimisation, Trucs & Astuces
Je ne suis pas persuadé de la justesse de votre position. Il y quelque temps Windows a publié une mise à jour qui désactivait l'autorun sur tous les supports, sauf les cd. Ce n'est pas sans raison. Donc , si dans la procédure proposée vous remplacez 0ff par 143, vous désactivez l'autorun comme Microsoft et donc sur votre disque. "NoDriveTypeAutoRun"=dword:00000143 -
Vous n'avez pas à y toucher.
-
ATRAPS.Gen2, Sirefef.AG35 et Small.FI
pear a répondu à un(e) sujet de Corbi dans Analyses et éradication malwares
Bonjour, Tout d'abord, Sauvegardez vos données sur support externe car il n'y a pas garantie de succès en raison des versions différentes qui se succèdent. Il s'agit d'abord de tenter une restauration à une date antérieure. Cela n'a d'intétérêt que si la restauration est restée fonctionnelle zt qu'il y a donc des points de restauration. Deux méthodes possibles: 1)Démarrer en mode sans échec Choisir-> Dernière bonne configuration connue : Cette option démarre Windows en utilisant une configuration précédente identifiée comme correcte. 2)tenter une restauration système à une date antérieure. Démarrer->Tous les programmes->Accessoires->Outils Systeme->Restauration si ça bloque: Lancer la restauration en ligne de commande Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec Sélectionnez Invite de commande en mode sans échec validez per la touche Entrée Choisissez votre compte usuel, pas le compte Administrateur ou autre. Tapez cmd puis dans la fenêtre qui s'ouvre: %systemroot%\system32\restore\rstrui.exe validez La restauration devrait se lancer. Choisissez un point antérieur au problème. Si vous n'avez pas de connexion internet, démarrez en mode sans échec avec opton réseau ou installez les logiciels sur clé usb à l'aide d'un pc valide. Télécharger TDSSKILLER - Télécharger le .zip sur le Bureau. - Extraire son contenu (clic droit >> "Extraire tout...") et valider ; - Un dossier tdsskiller sera créé sur le Bureau. Cliquer surStart scan pour lancer l'analyse Lorsque l'outil a terminé son travail d'inspection si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) . Cliquer sur"Continue" Si c'est un fichier suspect, l'action par défaut est Skip( sauter) Cliquer sur"Continue" S'il vous est demandé de redémarrer: Cliquer Reboot Now Sinon cliquer sur Report Envoyer en réponse: *- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] Télécharger RogueKiller (by tigzy) sur le bureau Quitter tous les programmes Lancer RogueKiller.exe. Patienter le temps du Prescan ... Cliquer sur Scan. Cliquer sur Rapport et copier/coller le contenu Nettoyage Dans l'onglet "Registre", décocher les lignes suivantes: (Lignes à décocher, si nécéssaire p.ex faux positifs) Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT Sauf avis contraire, ne touchez pas aux index SSDT (Liste des indexes) Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait Téléchargez MBAM ICI ou LA Avant de lancer Mbam Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire Cliquer ici Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc) Exécuter avec droits d'administrateur. Sous Vista , désactiver l'Uac Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation. Enregistrez le sur le bureau . Fermer toutes les fenêtres et programmes Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet) N'apportez aucune modification aux réglages par défaut et, en fin d'installation, Vérifiez que les options Update et Launch soient cochées MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse. cliquer sur OK pour fermer la boîte de dialogue.. Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour: Si le pare-feu demande l'autorisation de connecter MBAM, acceptez. Une fois la mise à jour terminée, allez dans l'onglet Recherche. Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" .L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Et un fichier Mbam.log apparaitra Nettoyage Relancez Mbam(Malewares'Bytes) Sélectionnez "Exécuter un examen complet" Cliquez sur "Rechercher" L' analyse prendra un certain temps, soyez patient ! A la fin , un message affichera : L'examen s'est terminé normalement. Sélectionnez tout et cliquez sur Supprimer la sélection , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs. Copiez-collez ce rapport dans la prochaine réponse. -
Là, vous n'avez rien à décocher . (Lignes à décocher:celles que vous avez volontairement modifiées) Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu etc..
