Aller au contenu

76lilly76

Membres
  • Compteur de contenus

    117
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Tout ce qui a été posté par 76lilly76

  1. Bonsoir ! Voilà le rapport Java : http://cjoint.com/?DGeuHHCFIYR Et effectivement, quand je démarre Firefox sans module complémentaire, je n'ai pas de message d'erreur...
  2. Bien le bonjour, Voici le rapport ADWc : http://cjoint.com/?DGejB0aFbB9 Et Malwarebytes : http://cjoint.com/?DGejDEPEcm7 Bonne journée à toi ! (Firefox fonctionne bien mieux mais j'ai toujours ce message d'erreur de Java à l'ouverture et à la navigation dans fb)
  3. Bonsoir Tomtom95, Voilà les rapports : http://cjoint.com/?DGdxC2D3Fk1 http://cjoint.com/?DGdxDLslI03 JavaUpdate (Pierre13) Rapport du 03\07\2014 à 13:57:48 PC de Aurélie Version de Windows : Windows 7 Home Premium Service Pack 1 (64 bits) *** Version Java 7 Update 55 désinstallée *** Dernière version 7 Update 60 Aucune version de Java installée Dernière version Java 7 Update 60 installée ! Fin du rapport. Le rapport est sur le bureau : C:\Users\Aurélie\Desktop\Rapport_JavaUpdate.txt
  4. Bonjour Tomtom95 et merci de te pencher sur le sujet ! Voici le rapport : http://cjoint.com/?DGdjjbWVC7f
  5. Bonjour à tous, Voilà, ça fait plusieurs jours que firefox rame. J'ai essayé de la réinitialiser mais il m'annonce avoir des difficultés à restaurer certains onglets. Et maintenant, à l'ouverture de FB (je n'ai essayé d'ouvrir que cela depuis la réinitialisation), il m'indique "[application Javascript] error". Le scann de Mbytes hier n'a rien trouvé. Qu'est ce que cela peut-il bien être ?? D'avance un grand merci et bonne journée à tous ! A.
  6. Bonsoir ! Voilà le rapport Delfix : http://cjoint.com/?3ByhKbojPRj
  7. Bonsoir, D'après ma maman, tout roule sur son pc ! Avez-vous d'autres instructions ou puis-je clore le sujet ?
  8. Bonsoir ! De ce que me dit ma maman, son système va imcomparablement mieux ! Plus de fenêtres de pub intempestives et tout fonctionne plus vite... Il y a quand même quelque chose qui l'étonne ; sur un des rapports, il y avait beaucoup de lignes concernant google Chrome alors qu'elle ne l'utilise pas et ne l'a jamais utilisé...Est ce normal ? + petit hic sur la mise à jour de Java avec ce message d'erreur : browser launch error : 1
  9. zhp fix : http://cjoint.com/?0BvlaVbLZXh JRT : http://cjoint.com/?0BvlfgBaSIP FSTGC : http://cjoint.com/?0Bvlpa8ToHQ et enfin, SX : http://cjoint.com/?0BvmcxziysP
  10. Bonsoir ! Voilà déjà les 2 rappots hébergé sur cijoint de adwcleaner et de zhp...Je donne la suite de vos instructions à ma maman pour quelle les suive... http://cjoint.com/?0ButIMOVKrU http://cjoint.com/?0ButOUWbBxK
  11. Bonsoir tomtom 95 et merci pour ton aide...Voici le lien ci-joint vers le dernier et l'avant dernier rapport de Malwarebytes : Il n'a rien trouvé cette dernière fois contrairement à la précédente... http://cjoint.com/?DBtxSJ1KO0A Les autres rapports arrivent... A.
  12. Bonsoir à toutes et à tous, Ma maman est très embêtée avec cette m.... dont le nom apparaît dans le titre du sujet. Je lui ai conseillé de s'adresser à vous mais ce "ADS..." bloque tout, l'empêche de poster ainsi que d'ouvrir de nouvelles fenêtres... Pourriez vous me donner des conseils que je pourrai lui transmettre afin d'en venir à bout ! D'avance un grand grand merci et bonne soirée... A.
  13. Le centre de sécurité fonctionne ! Il ne veut toujours pas me mettre à jour IE mais bon... Autre chose : A chaque fois que je clique sur votre lien "analyse et eradication de malware" une page de "la redoute" s'ouvre...
  14. Log Opened: 2013-10-07 @ 09:08:36 09:08:36 - ----------------- 09:08:36 - | Begin Logging | 09:08:36 - ----------------- 09:08:36 - Fix started on a WIN_7 X64 computer 09:08:36 - Prep in progress. Please Wait. 09:08:37 - Prep complete 09:08:37 - Repairing Services Now. Please wait... INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\BFE.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters\Policy\Persistent\SubLayer> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters\Policy\Persistent\Provider> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters\Policy\Persistent\Filter> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters\Policy\Persistent> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters\Policy\BootTime\Filter> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters\Policy\BootTime> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters\Policy> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BFE> SetACL finished successfully. INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\BITS.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BITS\Security> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BITS\Performance> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BITS\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\BITS> SetACL finished successfully. INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\iphlpsvc.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Teredo> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Parameters\Teredo\{FA88062C-9A61-4C1E-AC45-7143F8F01AAD}> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Parameters\Teredo> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Parameters\Isatap\{8AD2FB26-F91E-44F1-9B24-3C0AE56C9CE0}> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Parameters\Isatap> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Parameters\IPHTTPS> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\Interfaces> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc\config> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\iphlpsvc> SetACL finished successfully. INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\MpsSvc.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Security> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\Teredo> ERROR: Writing SD to <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\Teredo> failed with: Le fichier spécifié est introuvable. INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\RPC-EPMap> ERROR: Writing SD to <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\RPC-EPMap> failed with: Le fichier spécifié est introuvable. INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\IPTLSOut> ERROR: Writing SD to <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\IPTLSOut> failed with: Le fichier spécifié est introuvable. INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\IPTLSIn> ERROR: Writing SD to <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\IPTLSIn> failed with: Le fichier spécifié est introuvable. INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\DHCP> ERROR: Writing SD to <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords\DHCP> failed with: Le fichier spécifié est introuvable. INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Parameters\PortKeywords> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\MpsSvc> SetACL finished successfully. INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\SharedAccess.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\Logging> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Static\System> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Static> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Configurable\System> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Configurable> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile\Logging> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile\GloballyOpenPorts> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile\AuthorizedApplications> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\PublicProfile> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\Logging> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters\FirewallPolicy> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Epoch2> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Epoch> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy\StandardProfile\Logging> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy\StandardProfile> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy\PublicProfile\Logging> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy\PublicProfile> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRules> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy\DomainProfile\Logging> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy\DomainProfile> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults\FirewallPolicy> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess\Defaults> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\SharedAccess> SetACL finished successfully. INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\WinDefend.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\WinDefend\TriggerInfo\0> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\WinDefend\TriggerInfo> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\WinDefend\Security> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\WinDefend\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\WinDefend> SetACL finished successfully. INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\wscsvc.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\wscsvc\Security> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\wscsvc\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\wscsvc> SetACL finished successfully. INFO: The restore action ignores the object name parameter (paths are read from the backup file). However, other actions that require the object name may be combined with -restore. INFORMATION: Input file for restore operation opened: '.\Win7\wuauserv.sddl' INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\wuauserv\Security> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\wuauserv\Parameters> INFORMATION: Restoring SD of: <machine\System\CurrentControlset\Services\wuauserv> SetACL finished successfully. 09:08:38 - Services Repair Complete. 09:08:44 - Reboot Initiated
  15. Et...je ne peux toujours pas lancer le centre de sécurité windows...
  16. Et bien...tout a fait honnêtement, je n'avais pas l'impression qu'elle allait mal si ce n'est que je pouvais rien télécharger ! Pourtant, visiblement elle était bien touchée ! J'en suis encore à me demander comment je chope de telles m....
  17. Voilà le rapport : http://cjoint.com/?CJgs3OsJysU
  18. Bonsoir, Bien, voilà comment j'ai procédé...Je me suis rendue compte en lançant CCleaner que lorsqu'Internet s'ouvrait via ccleaner et non via MON raccourci IE, le téléchargement de la mise à jour sur le site s'effectuaii normalement... J'ai donc lancé IE via ccleaner pour télécharger ensuite FRST et Roguekiller... Voilà les rapports : FRST : http://cjoint.com/?CJgajJYV7PD Addition : http://cjoint.com/?CJgak3jBRsr RK après scan : RogueKiller V8.7.1 _x64_ [Oct 3 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : http://www.adlice.com/forum/ Site Web : http://www.sur-la-toile.com/RogueKiller/ Blog : http://tigzyrk.blogspot.com/ Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : Aurélie [Droits d'admin] Mode : Recherche -- Date : 10/05/2013 23:55:07 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 2 ¤¤¤ [sUSP PATH] Badoo.Desktop.exe -- C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7] -> TUÉ [TermProc] [ZeroAccess][sERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x] -> STOPPÉ ¤¤¤ Entrees de registre : 14 ¤¤¤ [RUN][sUSP PATH] HKCU\[...]\Run : Badoo Desktop (C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7]) -> TROUVÉ [RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" >) -> TROUVÉ [RUN][sUSP PATH] HKUS\S-1-5-21-521969637-634259189-3992293400-1001\[...]\Run : Badoo Desktop (C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7]) -> TROUVÉ [RUN][ZeroAccess] HKUS\S-1-5-21-521969637-634259189-3992293400-1001\[...]\Run : Google Update ("C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" >) -> TROUVÉ [sERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x]) -> TROUVÉ [sERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x]) -> TROUVÉ [sERVICE][ZeroAccess] HKLM\[...]\CS002\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x]) -> TROUVÉ [HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ [HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ [HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ [HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ [HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> TROUVÉ [HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> TROUVÉ [HID SVC][Masqué de l'API] HKLM\[...]\CS002\[...]\Services : . e () -> TROUVÉ ¤¤¤ Tâches planifiées : 0 ¤¤¤ ¤¤¤ Entrées Startup : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ [ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> TROUVÉ [ZeroAccess][Repertoire] Install : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install [-] --> TROUVÉ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - Hitachi HTS547575A9E384 SATA Disk Device +++++ --- User --- [MBR] 7dd187890553ff2246fda77b5c81a0d1 [bSP] cd64d8befcef909e49a04145af7ac01d : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 699707 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1433409536 | Size: 15394 Mo 3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1464936448 | Size: 102 Mo User = LL1 ... OK! User != LL2 ... KO! --- LL2 --- [MBR] 0f501a1ffb9851bd3c94a43227a2560e [bSP] cd64d8befcef909e49a04145af7ac01d : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo 1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo Termine : << RKreport[0]_S_10052013_235507.txt >> RK après suppression : RogueKiller V8.7.1 _x64_ [Oct 3 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : http://www.adlice.com/forum/ Site Web : http://www.sur-la-toile.com/RogueKiller/ Blog : http://tigzyrk.blogspot.com/ Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : Aurélie [Droits d'admin] Mode : Suppression -- Date : 10/05/2013 23:57:40 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 2 ¤¤¤ [sUSP PATH] Badoo.Desktop.exe -- C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7] -> TUÉ [TermProc] [ZeroAccess][sERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x] -> STOPPÉ ¤¤¤ Entrees de registre : 14 ¤¤¤ [RUN][sUSP PATH] HKCU\[...]\Run : Badoo Desktop (C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7]) -> SUPPRIMÉ [RUN][ZeroAccess] HKCU\[...]\Run : Google Update ("C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" >) -> SUPPRIMÉ [RUN][sUSP PATH] HKUS\S-1-5-21-521969637-634259189-3992293400-1001\[...]\Run : Badoo Desktop (C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7]) -> [0x2] Le fichier spécifié est introuvable. [RUN][ZeroAccess] HKUS\S-1-5-21-521969637-634259189-3992293400-1001\[...]\Run : Google Update ("C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" >) -> [0xc0000034] Unknown error [sERVICE][ZeroAccess] HKLM\[...]\CCSet\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ [sERVICE][ZeroAccess] HKLM\[...]\CS001\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x]) -> [0x57] Paramètre incorrect. [sERVICE][ZeroAccess] HKLM\[...]\CS002\[...]\Services : ???etadpug ("C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x]) -> SUPPRIMÉ [HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ [HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ [HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0) [HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0) [HID SVC][Masqué de l'API] HKLM\[...]\CCSet\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable. [HID SVC][Masqué de l'API] HKLM\[...]\CS001\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable. [HID SVC][Masqué de l'API] HKLM\[...]\CS002\[...]\Services : . e () -> [0x3] Le chemin d???accès spécifié est introuvable. ¤¤¤ Tâches planifiées : 0 ¤¤¤ ¤¤¤ Entrées Startup : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ [ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ [ZeroAccess][Repertoire] Install : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install [-] --> SUPPRIMÉ [ZeroAccess][Fichier] @ : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\@ [-] --> SUPPRIMÉ [ZeroAccess][Repertoire] L : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\L [-] --> SUPPRIMÉ [ZeroAccess][Repertoire] U : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\U [-] --> SUPPRIMÉ [ZeroAccess][Repertoire] {59b4a70c-5d0c-a7e6-9ea6-29398817f0dc} : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc} [-] --> SUPPRIMÉ [ZeroAccess][Repertoire] ????? : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\?????????\????? [-] --> SUPPRIMÉ [ZeroAccess][Repertoire] ????????? : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\?????????\????????? [-] --> SUPPRIMÉ [ZeroAccess][Repertoire] ????????? : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\????????? [-] --> SUPPRIMÉ [ZeroAccess][Repertoire] {59b4a70c-5d0c-a7e6-9ea6-29398817f0dc} : C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc} [-] --> SUPPRIMÉ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) (Lecteurs de disque standard) - Hitachi HTS547575A9E384 SATA Disk Device +++++ --- User --- [MBR] 7dd187890553ff2246fda77b5c81a0d1 [bSP] cd64d8befcef909e49a04145af7ac01d : Windows 7/8 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 199 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 699707 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1433409536 | Size: 15394 Mo 3 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 1464936448 | Size: 102 Mo User = LL1 ... OK! User != LL2 ... KO! --- LL2 --- [MBR] 0f501a1ffb9851bd3c94a43227a2560e [bSP] cd64d8befcef909e49a04145af7ac01d : Windows 7/8 MBR Code Partition table: 0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 409600 | Size: 77824 Mo 1 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 159793152 | Size: 400 Mo Termine : << RKreport[0]_D_10052013_235740.txt >> RKreport[0]_S_10052013_235507.txt RK après Host RAZ : RogueKiller V8.7.1 _x64_ [Oct 3 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : http://www.adlice.com/forum/ Site Web : http://www.sur-la-toile.com/RogueKiller/ Blog : http://tigzyrk.blogspot.com/ Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : Aurélie [Droits d'admin] Mode : HOSTS RAZ -- Date : 10/05/2013 23:59:33 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 2 ¤¤¤ [sUSP PATH] Badoo.Desktop.exe -- C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7] -> TUÉ [TermProc] [ZeroAccess][sERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x] -> STOPPÉ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> %SystemRoot%\System32\drivers\etc\hosts ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ Termine : << RKreport[0]_H_10052013_235933.txt >> RKreport[0]_D_10052013_235740.txt;RKreport[0]_S_10052013_235507.txt RK après Proxy RAZ : RogueKiller V8.7.1 _x64_ [Oct 3 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : http://www.adlice.com/forum/ Site Web : http://www.sur-la-toile.com/RogueKiller/ Blog : http://tigzyrk.blogspot.com/ Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : Aurélie [Droits d'admin] Mode : Proxy RAZ -- Date : 10/06/2013 00:00:54 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 2 ¤¤¤ [sUSP PATH] Badoo.Desktop.exe -- C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7] -> TUÉ [TermProc] [ZeroAccess][sERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x] -> STOPPÉ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Navigateurs web : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ Termine : << RKreport[0]_PR_10062013_000054.txt >> RKreport[0]_D_10052013_235740.txt;RKreport[0]_H_10052013_235933.txt;RKreport[0]_S_10052013_235507.txt RK après DNS RAZ : RogueKiller V8.7.1 _x64_ [Oct 3 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : http://www.adlice.com/forum/ Site Web : http://www.sur-la-toile.com/RogueKiller/ Blog : http://tigzyrk.blogspot.com/ Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : Aurélie [Droits d'admin] Mode : DNS RAZ -- Date : 10/06/2013 00:01:56 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 2 ¤¤¤ [sUSP PATH] Badoo.Desktop.exe -- C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7] -> TUÉ [TermProc] [ZeroAccess][sERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x] -> STOPPÉ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ Termine : << RKreport[0]_DN_10062013_000156.txt >> RKreport[0]_D_10052013_235740.txt;RKreport[0]_H_10052013_235933.txt;RKreport[0]_S_10052013_235507.txt RK après Racc.RAZ : RogueKiller V8.7.1 _x64_ [Oct 3 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : http://www.adlice.com/forum/ Site Web : http://www.sur-la-toile.com/RogueKiller/ Blog : http://tigzyrk.blogspot.com/ Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version Demarrage : Mode normal Utilisateur : Aurélie [Droits d'admin] Mode : Raccourcis RAZ -- Date : 10/06/2013 00:03:33 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 2 ¤¤¤ [sUSP PATH] Badoo.Desktop.exe -- C:\ProgramData\Badoo\Badoo Desktop\1.6.58.1220\Badoo.Desktop.exe [7] -> TUÉ [TermProc] [ZeroAccess][sERVICE] ???etadpug -- "C:\Program Files (x86)\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\?????\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe" < [x] -> STOPPÉ ¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤ ¤¤¤ Ruches Externes: ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 8 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 2 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 8 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume2 -- 0x3 --> Restored [D:] \Device\HarddiskVolume3 -- 0x3 --> Restored [E:] \Device\CdRom0 -- 0x5 --> Skipped [G:] \Device\HarddiskVolume4 -- 0x3 --> Restored ¤¤¤ Infection : ZeroAccess ¤¤¤ Termine : << RKreport[0]_SC_10062013_000333.txt >> RKreport[0]_D_10052013_235740.txt;RKreport[0]_H_10052013_235933.txt;RKreport[0]_S_10052013_235507.txt
  19. Bonsoir, L'écran "bleu" n'apparaît au démarrage seulement quand je boot sur le cd. Je ne l'avais jamais vu auparavant... Le pc démarre, boot sur le cd avec ce message "starting reatogo -X-PE" et en fin de chargement, l'écran bleu apparaît. "SYSTEM_THREAD_EXCEPTION_NOT_HANDLED" n'apparaît pas...Seulement les codes d'erreur SANS NOM DE FICHIER APRES... J'ai, via le gestionnaire de périphérique, vérifié toutes les mises à jour pilote...et tout est ok...
  20. + l'heure de mon horloge a changé...Il est 18h46 selon elle...
  21. Bonjour, Résultat des courses : Le cd charge mais au bout d'un moment, écran bleu et "A problem has been detected and windows has been shut down...blablabla... Codes erreurs : 0x0000007E (0xC0000005, 0X80506424, 0XF78DA234, 0xF78D9F30)"
  22. Idem...FRST64.exe contenait un virus et a été supprimé... En gros, je ne peux absolument rien télécharger...
  23. Même résultat...Je crois que c'est windows qui bloque et non pas mon antivirus...
  24. Bonsoir Pear...Désolée de t'ennuyer de nouveau avec ce même problème ! Impossible de télécharger ZHPDiag. Voilà le message d'erreur : "ZHPDiag2.exe contenait un virus et a été supprimé". J'ai lancé un scan Malwarebytes avant de partir travailler ce matin et voilà le rapport : Malwarebytes Anti-Malware 1.75.0.1300 www.malwarebytes.org Version de la base de données: v2013.09.30.02 Windows 7 Service Pack 1 x64 NTFS Internet Explorer 9.0.8112.16421 Aurélie :: LILLY-S-ORDI [administrateur] 30/09/2013 08:39:30 mbam-log-2013-09-30 (08-39-30).txt Type d'examen: Examen complet (C:\|D:\|E:\|G:\|) Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 463386 Temps écoulé: 1 heure(s), 46 minute(s), 23 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 2 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\GOOGLEUPDATE.EXE (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès. HKLM\SYSTEM\CurrentControlSet\Services\‮etadpug (Rootkit.0Access) -> Suppression au redémarrage. Valeur(s) du Registre détectée(s): 1 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|Google Update (Rootkit.0Access) -> Données: -> Mis en quarantaine et supprimé avec succès. Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 3 C:\Users\Aurélie\AppData\Local\Google\Desktop\Install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\❤≸⋙\Ⱒ☠⍨\‮ﯹ๛\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\GoogleUpdate.exe (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès. c:\program files (x86)\google\desktop\install\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\ \...\‮ﯹ๛\{59b4a70c-5d0c-a7e6-9ea6-29398817f0dc}\googleupdate.exe (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès. C:\Users\Aurélie\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\51\5b09e573-75434680 (Trojan.Inject.RRE) -> Mis en quarantaine et supprimé avec succès. (fin)
×
×
  • Créer...