Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

ok merci apollo

je risque donc de perdre mon paint shop pro xI si j ai bien comprie snifffffffffffff

 

alors j ai lancer

je te mais une capture

car je voudrait savoire si je doit cocher les lecteurs

f - g - h - i

Posté(e)

Re,

 

Oui il faut cocher tous les lecteurs et brancher les supports amovibles avant de lancer le scan.

 

Le logiciel donne un rapport texte, je préfère lire ça qu'une capture car c'est beaucoup plus précis.

Suis bien les instructions pour ne pas devoir recommencer, cette analyse étant relativement longue selon le nombre de fichiers à analyser.

 

Le rapport se trouve sous l'onglet rapports/logs dans l'interface principale de MalwareBytes.

 

En ce qui concerne les cracks, je ne veux aucunement faire de la morale mais il est de mon devoir de t'avertir des dangers qu'ils représentent pour ton pc et surtout pour ta vie privée.

 

Les pirates veulent détruire et non faire des cadeaux... :P

La plupart des logiciels payants ont leur équivalent (ou presque) en version gratuite; il suffit de se renseigner sur un forum Software pour les connaître.

 

@++

Posté(e)

Les supports amovibles sont les périphériques de stockage USB, comme les clés usb, disque dur externe, carte flash, appareil photo numérique, lecteur mp3, etc. :P

Posté(e)

ok ok merci dsl si je parer bete c juste que pas douée de ce coter moi je suis plutot dans le dsr (digiscrap réality )

c pour cella que j ai besoin de mon paint shop pro :P

Posté(e)

Il n'y a pas de question bête.

 

Ce sont ceux qui n'en posent pas qui le sont :P

 

@++

Posté(e)

ok cool alors

en tout cas je suis pas decue que l on ma guider a vous

car depuis ce matin vous vous occuper de mon soucie

et je vous en remercie enormement

d ailleur je vais maitre votre liens sur mon forum de jeux

pur que mes menbres on un endroit ou aller quand il sont un soucie car

on nous aide tres bien

merci a toute l equipe :P:P:P

Posté(e)

re voici voila

 

Malwarebytes' Anti-Malware 1.39

Version de la base de données: 2465

Windows 5.1.2600 Service Pack 2

 

20/07/2009 15:25:33

mbam-log-2009-07-20 (15-25-33).txt

 

Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)

Eléments examinés: 229702

Temps écoulé: 1 hour(s), 6 minute(s), 35 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 2

Clé(s) du Registre infectée(s): 2

Valeur(s) du Registre infectée(s): 1

Elément(s) de données du Registre infecté(s): 2

Dossier(s) infecté(s): 1

Fichier(s) infecté(s): 21

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

D:\Documents and Settings\delannoy\Local Settings\Temp\C.tmp (Trojan.Agent) -> Delete on reboot.

D:\WINDOWS\system32\hid32.dll (Worm.P2P) -> Delete on reboot.

 

Clé(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SOFTWARE\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\d00256d0648 (Worm.P2P) -> Quarantined and deleted successfully.

 

Valeur(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs\d:\WINDOWS\system32\SysRestore.dll (Adware.Ascentive) -> Quarantined and deleted successfully.

 

Elément(s) de données du Registre infecté(s):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Worm.P2P) -> Data: d:\windows\system32\hid32.dll -> Quarantined and deleted successfully.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Worm.P2P) -> Data: system32\hid32.dll -> Quarantined and deleted successfully.

 

Dossier(s) infecté(s):

D:\WINDOWS\system32\SystemX86 (Worm.Archive) -> Quarantined and deleted successfully.

 

Fichier(s) infecté(s):

D:\Documents and Settings\delannoy\Local Settings\Temp\C.tmp (Trojan.Agent) -> Delete on reboot.

d:\documents and settings\delannoy\local settings\Temp\9.tmp (Trojan.Agent) -> Quarantined and deleted successfully.

d:\documents and settings\delannoy\local settings\Temp\7.tmp (Trojan.Agent) -> Quarantined and deleted successfully.

d:\documents and settings\delannoy\local settings\Temp\8.tmp (Trojan.Agent) -> Quarantined and deleted successfully.

d:\documents and settings\delannoy\local settings\Temp\E.tmp (Trojan.Agent) -> Quarantined and deleted successfully.

d:\documents and settings\delannoy\local settings\Temp\B.tmp (Trojan.Agent) -> Quarantined and deleted successfully.

d:\documents and settings\delannoy\local settings\Temp\A.tmp (Trojan.Agent) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\SysRestore.dll (Adware.Ascentive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\1.tmp (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\221.crack.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\222.keygen.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\223.serial.zip (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\223.serial.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\224.setup.zip (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\224.setup.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\225.music.au.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\226.music2.au.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\227.music3.au.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\228.music.snd.kwd (Worm.Archive) -> Quarantined and deleted successfully.

d:\WINDOWS\system32\systemx86\430.tmp (Worm.Archive) -> Quarantined and deleted successfully.

D:\WINDOWS\system32\hid32.dll (Worm.P2P) -> Delete on reboot.

Posté(e) (modifié)

Re :P

 

Télécharge TFC par OldTimer et enregistre-le sur le bureau.

 

  • Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur).
  • L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer.
  • Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre.
  • Lorsqu'il a terminé, l'outil devrait faire redémarrer ton système. S'il ne le fait pas, fais redémarrer manuellement le PC toi-même pour parachever le nettoyage.

 

 

*** Après le redémarrage, poste un nouveau log Hijackthis stp.

 

@ toute.

Modifié par Apollo

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...