Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour, je suis à la recherche d'une personne voulant bien me donner un petit cou de main à faire le ménage.

 

Je m'explique, j'ai attrapé ce virus il y a quelques temps et croyant qu'il était supprimé et le voilà de retour avec une complication, l'organisation du bureau est complètement changé.

 

Voici un le rapport de mon antivirus

 

en vous remerciant d'avance

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : lundi 13 juin 2011 08:42

 

La recherche porte sur 2756700 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : PINEAU

 

Informations de version :

BUILD.DAT : 9.0.0.81 21698 Bytes 22/10/2010 12:02:00

AVSCAN.EXE : 9.0.3.10 466689 Bytes 19/11/2009 19:03:45

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 19:03:43

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 18:07:01

VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 21:13:56

VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 19:39:32

VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 19:10:49

VBASE005.VDF : 7.11.8.179 2048 Bytes 31/05/2011 19:16:02

VBASE006.VDF : 7.11.8.180 2048 Bytes 31/05/2011 19:16:29

VBASE007.VDF : 7.11.8.181 2048 Bytes 31/05/2011 19:18:04

VBASE008.VDF : 7.11.8.182 2048 Bytes 31/05/2011 19:23:58

VBASE009.VDF : 7.11.8.183 2048 Bytes 31/05/2011 19:26:22

VBASE010.VDF : 7.11.8.184 2048 Bytes 31/05/2011 19:28:14

VBASE011.VDF : 7.11.8.185 2048 Bytes 31/05/2011 19:29:18

VBASE012.VDF : 7.11.8.186 2048 Bytes 31/05/2011 19:33:30

VBASE013.VDF : 7.11.8.222 121856 Bytes 02/06/2011 09:45:31

VBASE014.VDF : 7.11.9.7 134656 Bytes 04/06/2011 10:23:41

VBASE015.VDF : 7.11.9.42 136192 Bytes 06/06/2011 10:22:53

VBASE016.VDF : 7.11.9.72 117248 Bytes 07/06/2011 10:22:52

VBASE017.VDF : 7.11.9.107 130560 Bytes 09/06/2011 18:07:37

VBASE018.VDF : 7.11.9.143 132096 Bytes 10/06/2011 18:06:27

VBASE019.VDF : 7.11.9.144 2048 Bytes 10/06/2011 18:06:28

VBASE020.VDF : 7.11.9.145 2048 Bytes 10/06/2011 18:06:29

VBASE021.VDF : 7.11.9.146 2048 Bytes 10/06/2011 18:06:29

VBASE022.VDF : 7.11.9.147 2048 Bytes 10/06/2011 18:06:30

VBASE023.VDF : 7.11.9.148 2048 Bytes 10/06/2011 18:06:30

VBASE024.VDF : 7.11.9.149 2048 Bytes 10/06/2011 18:06:30

VBASE025.VDF : 7.11.9.150 2048 Bytes 10/06/2011 18:06:31

VBASE026.VDF : 7.11.9.151 2048 Bytes 10/06/2011 18:06:31

VBASE027.VDF : 7.11.9.152 2048 Bytes 10/06/2011 18:06:31

VBASE028.VDF : 7.11.9.153 2048 Bytes 10/06/2011 18:06:31

VBASE029.VDF : 7.11.9.154 2048 Bytes 10/06/2011 18:06:31

VBASE030.VDF : 7.11.9.155 2048 Bytes 10/06/2011 18:06:32

VBASE031.VDF : 7.11.9.164 60416 Bytes 13/06/2011 06:12:50

Version du moteur : 8.2.5.14

AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 10:39:39

AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27/05/2011 17:29:14

AESCN.DLL : 8.1.7.2 127349 Bytes 22/11/2010 20:02:35

AESBX.DLL : 8.2.1.34 323957 Bytes 03/06/2011 09:45:39

AERDL.DLL : 8.1.9.9 639347 Bytes 26/03/2011 14:23:21

AEPACK.DLL : 8.2.6.8 557430 Bytes 16/05/2011 16:42:32

AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03/06/2011 09:45:39

AEHEUR.DLL : 8.1.2.125 3543415 Bytes 10/06/2011 18:06:35

AEHELP.DLL : 8.1.17.2 246135 Bytes 20/05/2011 16:51:18

AEGEN.DLL : 8.1.5.6 401780 Bytes 20/05/2011 16:50:47

AEEMU.DLL : 8.1.3.0 393589 Bytes 22/11/2010 20:01:17

AECORE.DLL : 8.1.21.1 196983 Bytes 24/05/2011 16:59:32

AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 18:49:17

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30

AVPREF.DLL : 9.0.3.0 44289 Bytes 26/09/2009 21:51:44

AVREP.DLL : 10.0.0.9 174120 Bytes 04/03/2011 20:56:19

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59

RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 26/09/2009 21:51:43

RCTEXT.DLL : 9.0.73.0 88321 Bytes 19/11/2009 19:03:39

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

 

Début de la recherche : lundi 13 juin 2011 08:42

 

La recherche d'objets cachés commence.

'36442' objets ont été contrôlés, '0' objets cachés ont été trouvés.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés

Processus de recherche 'WindowsSearchFilter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés

Processus de recherche 'FTCOMModule.exe' - '1' module(s) sont contrôlés

Processus de recherche 'OraConfigRecover.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hposts08.exe' - '1' module(s) sont contrôlés

Processus de recherche 'skypePM.exe' - '1' module(s) sont contrôlés

Processus de recherche 'CoreCom.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ConnectivityManager.exe' - '1' module(s) sont contrôlés

Processus de recherche 'Deskboard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SystrayApp.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'FTRTSVC.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpoevm08.exe' - '1' module(s) sont contrôlés

Processus de recherche 'WindowsSearchIndexer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés

Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés

Processus de recherche 'WindowsSearch.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpotdd01.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hpohmr08.exe' - '1' module(s) sont contrôlés

Processus de recherche 'AlertModule.exe' - '1' module(s) sont contrôlés

Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'Skype.exe' - '1' module(s) sont contrôlés

Processus de recherche 'Launcher.exe' - '1' module(s) sont contrôlés

Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'RTHDCPL.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'S3Trayp.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sldIMScheduler.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VTTimer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'conhost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés

Module infecté -> 'C:\Documents and Settings\proprietaire\Application Data\dwm.exe'

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

Le processus 'dwm.exe' est arrêté

C:\Documents and Settings\proprietaire\Application Data\dwm.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Fichier supprimé.

 

'58' processus ont été contrôlés avec '57' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD2

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD3

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD4

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

 

Le registre a été contrôlé ( '62' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1516\A0163582.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1519\A0163618.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1525\A0163721.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.22644.6

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1525\A0163746.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1528\A0163761.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Gbot.fkv.34

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1531\A0163827.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1536\A0163913.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.23768.61

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1538\A0165004.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Gbot.fkv.34

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1547\A0165157.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1547\A0165158.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.24358.25

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1554\A0165255.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1560\A0165459.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.25717.38

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1564\A0165597.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

C:\WINDOWS\SoftwareDistribution\Download\a424b479d645d6c684837569de1b9fdc\BITA.tmp

[0] Type d'archive: CABSFX

--> Object

[1] Type d'archive: CAB (Microsoft)

--> silverlight.7z

[AVERTISSEMENT] Impossible de lire le fichier !

--> install.res.dll

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.

Recherche débutant dans 'D:\' <partition>

 

Début de la désinfection :

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1516\A0163582.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e26e662.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1519\A0163618.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f504e13.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1525\A0163721.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.22644.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f5767eb.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1525\A0163746.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f546f33.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1528\A0163761.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Gbot.fkv.34

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f55777b.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1531\A0163827.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f5346cb.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1536\A0163913.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.23768.61

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4d5deb.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1538\A0165004.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Gbot.fkv.34

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f527e83.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1547\A0165157.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4b2d7b.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1547\A0165158.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.24358.25

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a483483.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1554\A0165255.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a493ccb.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1560\A0165459.exe

[RESULTAT] Contient le cheval de Troie TR/Kazy.25717.38

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a560413.qua' !

C:\System Volume Information\_restore{3AF8679F-60AA-47A0-83F1-9242C1A31365}\RP1564\A0165597.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.EPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a570c5b.qua' !

 

 

Fin de la recherche : lundi 13 juin 2011 12:28

Temps nécessaire: 1:20:53 Heure(s)

 

La recherche a été effectuée intégralement

 

8625 Les répertoires ont été contrôlés

851245 Des fichiers ont été contrôlés

15 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

1 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

13 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

1 Impossible de contrôler des fichiers

851229 Fichiers non infectés

4578 Les archives ont été contrôlées

4 Avertissements

15 Consignes

36442 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Posté(e)

Bonsoir

 

En fait il n'est pas tout à fait de retour car la détection faite par Avira est dans la restauration du système.

 

fait juste ceci pour résoudre ton soucis.

 

Maintenant on va mettre la restauration du système propre.

 

Cliquez avec le bouton droit sur l'icône Poste de travail, puis cliquez sur Propriétés

ou touche "Windows+Pause"

Cliquez sur l'onglet Restauration du système

 

Sélectionnez Désactiver la Restauration du système sur tous les lecteurs.

 

Cliquez sur Appliquer puis OUI dans la fenêtre suivante.

 

Attendre quelques instants puis :

 

activer la restauration du système de nouveau. en décochant la case que vous venez de cocher puis valider par Appliquer et OK

 

Maintenant on crée un nouveau point de restauration.

 

Démarrer—Exécuter—ou touche "Windows+R" et tapes:

%SystemRoot%\System32\restore\rstrui.exe

 

Puis coche " Créer un point de restauration" que tu nommes PC- Clean. Valide.

 

Vous pouvez maintenant fermer toutes les fenêtres.

Posté(e) (modifié)

Bonjour,

 

Finalement cela n'a rien donné j'ai toujours cette mauvaise organisation du menu "Démarrer".

 

ok ceci alors pour voir plus.

 

 

Installe Malewarebytes' Antimalware,

 

Malwarebytes : Malwarebytes Anti-Malware is a free download that removes viruses and malware from your computer

 

Prends bien la version FREE

*** Met-le à jour puis choisi, Exécuter un examen complet

 

*** Si une infection est trouvée, coche la case a coté et valides avec l’Onglet Supprimer la sélection

 

Poste le rapport final.

 

Puis::

 

 

Télécharges << ZHPDiag>> (de Nicolas Coolman)

 

dezzipes le fichier sur ton bureau...

Fais un clic-droit sur l'icône ZHPDiag .exe et choisis "exécuter en tant qu'administrateur".

 

 

L'installation va créer raccourcis (ZHPDiag et ZHPFix et MBRchek) sur ton bureau

 

110204080230569695.jpg

 

 

A la fin de l'installation ZHPDiag va se lancer....

 

Cliques sur l'icône "Options" (image du tournevis) et coches toutes les options.

Cliques sur "Lancer le diagnostique" (image de la loupe) et patiente...

 

A la fin du scan cliques sur l'icône "sauvegarder le fichier sous" (image de la disquette bleu) et enregistre le rapport sur ton bureau.

 

Mets le rapport ici car il prend bien de la place.

Cliquez ici.

ou la

Cijoint.fr - Service gratuit de dépôt de fichiers

 

PS qu’appelles tu exactement, une désorganisation du bureau :chpas:

Modifié par bernard53
Posté(e)

Voivi le rapport Malewarebytes' Antimalware,

 

 

Malwarebytes' Anti-Malware 1.51.0.1200

www.malwarebytes.org

 

Version de la base de données: 6910

 

Windows 5.1.2600 Service Pack 3

Internet Explorer 7.0.5730.11

 

21/06/2011 19:04:18

mbam-log-2011-06-21 (19-04-18).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Elément(s) analysé(s): 220247

Temps écoulé: 45 minute(s), 37 seconde(s)

 

Processus mémoire infecté(s): 2

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 4

Elément(s) de données du Registre infecté(s): 1

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 3

 

Processus mémoire infecté(s):

c:\documents and settings\proprietaire\application data\dwm.exe (Trojan.Downloader) -> 1324 -> Unloaded process successfully.

c:\documents and settings\proprietaire\application data\microsoft\conhost.exe (Trojan.Agent) -> 1640 -> Unloaded process successfully.

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\conhost (Trojan.Agent) -> Value: conhost -> Quarantined and deleted successfully.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Value: Load -> Delete on reboot.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell.Gen) -> Value: Shell -> Quarantined and deleted successfully.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer (PUM.Bad.Proxy) -> Value: ProxyServer -> Quarantined and deleted successfully.

 

Elément(s) de données du Registre infecté(s):

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Agent) -> Bad: (C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\csrss.exe) Good: () -> Quarantined and deleted successfully.

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

c:\documents and settings\proprietaire\application data\dwm.exe (Trojan.Downloader) -> Quarantined and deleted successfully.

c:\documents and settings\proprietaire\application data\microsoft\conhost.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Documents and Settings\proprietaire\Local Settings\temp\csrss.exe (Trojan.Agent) -> Delete on reboot.

 

 

 

En ce qui concerne le rapport DHPDiag je l'ai posté sur le premier lien.

 

Puit voici un lien pour regarder mon bureau en espérant que ça fonction car je n'ai pas réussit à poster une image directement.

 

Merci à plus tard

Posté(e) (modifié)
En ce qui concerne le rapport DHPDiag je l'ai posté sur le premier lien

 

Très bien mais il faut que tu me mettes le lien de téléchargement que je puisse le consulter :D

Mets moi aussi le lien concernant ton image du bureau.

Modifié par bernard53

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...