Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonjour,

On m'a confié un PC infecté par XP security 2012 pour le nettoyer, suite a l'article concernant cette m***** de GOF (Restaurer a une date antérieure) Je peux réutiliser le PC. Il y a visiblement un détournement de page d'accueil vers seeearch.com sur Firefox mais pas sur IE Bizarre. J'ai désinstallé les toolbars qui apparaissaient dans ajout/suppression de programme. Housecall analyse en ligne trouve 1 fichier d'infecté Trojan GEN R47C2GU. Fichier supprimé par House Call

 

Systeme d'exploitation XP Famille SP3

Antivirus MSE

Firewall Windows Je sais pas s'il est normalement actif présentement il était désactivé lorsque j'ai allumé le PC

 

Voila pour la situation, par avance merci de bien vouloir consacrer du temp a rétablir ce PC

 

ffrodon

Modifié par ffrodon

Posté(e)

Bonjour,

 

Lancez cet outil de diagnostic:

Téléchargez ZhpDiag de Coolman

Décompresser le fichier ZHPDiag.fix sur le bureau

puis double-cliquer sur le fichier ZHPDiag.exe pour installer l'outil

Sur le bureau ,il y aura 3 icôneszhp0710.png

 

Sous XP, double clic sur ZhpDiag

Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur

ZHPDiag.jpg

Clic sur la Loupe pour lancer le scan

En cas de blocage sur O80, cliquez sur le tournevis pour le décocher

Postez en le rapport ZhpDiag.txt qui apparait sur le bureau

Comment poster les rapports

Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

Autre solution:

Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Ensuite appuyez sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

Posté(e)

Télécharger Rogue Killer par Tigzy sur le bureau

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Un rapport (RKreport.txt) apparait sur le bureau

montrant les processus infectieux

Copier/Coller le contenu dans la réponse

 

 

Relancez Rogue Killer

Nettoyage du registre Passer en Mode 2

 

Téléchargez AD-Remover sur le bureau

101207110859995521.jpg

 

Déconnectez-vous et fermez toutes les applications en cours

Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut .

Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel

Cliquez sur "OUI"

Double cliquer sur l'icône Ad-remover sur le bureau

fyjor7.jpg

Au menu principal choisir l'optionScanner et Validez

 

Patientez pendant le travail de l'outil.

Poster le rapport qui apparait à la fin .

Il est sauvegardé aussi sous C:\Ad-report.log

 

Ensuite

 

Relancer Ad- remover , choisir l'option Nettoyer

 

Il y aura 2 rapports à poster après :Scanner et Nettoyer

 

Une fois la désinfrction terminée, mais pas avant:

désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.

 

 

 

 

Téléchargez MBAM

 

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Posté(e)

Le rapport de Rogue Killer

 

RogueKiller V5.2.8 [23/07/2011] par Tigzy

contact sur Forum Sciences / Forum Informatique - Sur la Toile (SLT)

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/31)

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Utilisateur [Droits d'admin]

Mode: Recherche -- Date : 30/07/2011 16:15:04

 

Processus malicieux: 1

[sUSP PATH] lsnfier.exe -- c:\documents and settings\utilisateur\application data\microsoft\notification de cadeaux msn\lsnfier.exe -> KILLED

 

Entrees de registre: 2

[sUSP PATH] Notification de cadeaux MSN.lnk : C:\Documents and Settings\Utilisateur\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

Fichier HOSTS:

127.0.0.1 localhost

 

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

Posté(e)

Le rapport AD-R scan :

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: http://www.teamxscript.org

 

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 16:20:46 le 30/07/2011, Mode normal

 

Microsoft Windows XP Édition familiale Service Pack 3 (X86)

Utilisateur@UTILISAT-1FC664 ( )

 

============== RECHERCHE ==============

 

 

Fichier trouvé: C:\WINDOWS\system32\ConduitEngine.tmp

Dossier trouvé: C:\Documents and Settings\Utilisateur\Local Settings\Application Data\Conduit

Dossier trouvé: C:\Documents and Settings\Utilisateur\Application Data\Toolbar4

 

Clé trouvée: HKLM\Software\Classes\Interface\{0EB3F101-224A-4B2B-9E5B-DF720857529C}

Clé trouvée: HKLM\Software\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}

Clé trouvée: HKLM\Software\Classes\TypeLib\{B035BA6B-57CD-4F72-B545-65BE465FCAF6}

Clé trouvée: HKLM\Software\Classes\TypeLib\{D44FD6F0-9746-484E-B5C4-C66688393872}

Clé trouvée: HKLM\Software\Classes\Conduit.Engine

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.HbAx

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.HbAx.1

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.HbInfoBand

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.HbInfoBand.1

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.IEButton

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.IEButton.1

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.IEButtonA

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.IEButtonA.1

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.RprtCtrl

Clé trouvée: HKLM\Software\Classes\ShoppingReport2.RprtCtrl.1

Clé trouvée: HKLM\Software\Classes\Toolbar.CT2583879

Clé trouvée: HKLM\Software\Conduit

Clé trouvée: HKCU\Software\conduitEngine

Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [5.0 (fr)] ****

 

HKLM_MozillaPlugins\Adobe Reader (x)

Searchplugins\bing.xml ( hxxp://www.bing.com/search)

Components\browsercomps.dll (Mozilla Foundation)

Extensions\{F0E1168A-B4B5-484C-B77E-0D28E6B64096}(2) (QuestScan)

 

-- C:\Documents and Settings\Utilisateur\Application Data\Mozilla\FireFox\Profiles\5fllcq49.default --

Extensions\chrome (?)

Extensions\components (?)

User.js - browser.startup.homepage, hxxp://www.seeearch.com/

Prefs.js - browser.download.dir, C:\\Documents and Settings\\Utilisateur\\Bureau

Prefs.js - browser.search.defaultenginename,

Prefs.js - browser.search.selectedEngine,

Prefs.js - browser.startup.homepage, hxxp://www.seeearch.com/

Prefs.js - browser.startup.homepage_override.buildID, 20110615151330

Prefs.js - browser.startup.homepage_override.mstone, rv:5.0

Prefs.js - keyword.URL, hxxp://www.questscan.com/?tmp=nemo_results_removelink&prt=QstscanPB&keywords=

 

========================================

 

**** Internet Explorer Version [8.0.6001.18702] ****

 

HKCU_Main|Default_Page_URL - hxxp://www.01net.com

HKCU_Main|Default_Search_URL - hxxp://www.google.com/ie

HKCU_Main|Start Page - hxxp://www.google.com/

HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=69157

HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Start Page - hxxp://go.microsoft.com/fwlink/?LinkId=69157

HKCU_SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b} - "Tom's Guide France Customized Web Search" (hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT...)

HKLM_ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291} - C:\Program Files\IMinent Toolbar\TbHelper2.exe (x)

HKLM_ElevationPolicy\{A078F691-9C07-4AF2-BF43-35E79EECF8B7} - C:\Program Files\FREEzeFrog\bin\1.0.670.0\Weather.exe (x)

HKLM_ElevationPolicy\{E6B969FB-6D33-48d2-9061-8BBD4899EB08} - C:\Program Files\Iminent\MMServer\Iminent.MMServer.exe (x)

HKLM_Extensions\{85d1f590-48f4-11d9-9669-0800200c9a66} - "?" (?)

HKLM_Extensions\{B205A35E-1FC4-4CE3-818B-899DBBB3388C} - "?" (?)

HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)

BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)

 

========================================

 

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)

C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)

 

C:\Ad-Report-SCAN[1].txt - 30/07/2011 16:20:52 (676 Octet(s))

 

Fin à: 16:21:10, 30/07/2011

 

============== E.O.F ==============

 

Le rapport Clean

 

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

 

Mis à jour par TeamXscript le 12/04/11

Contact: AdRemover[DOT]contact[AT]gmail[DOT]com

Site web: http://www.teamxscript.org

 

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 16:22:03 le 30/07/2011, Mode normal

 

Microsoft Windows XP Édition familiale Service Pack 3 (X86)

Utilisateur@UTILISAT-1FC664 ( )

 

============== ACTION(S) ==============

 

 

Fichier supprimé: C:\WINDOWS\system32\ConduitEngine.tmp

Dossier supprimé: C:\Documents and Settings\Utilisateur\Local Settings\Application Data\Conduit

Dossier supprimé: C:\Documents and Settings\Utilisateur\Application Data\Toolbar4

 

(!) -- Fichiers temporaires supprimés.

 

 

Clé supprimée: HKLM\Software\Classes\Interface\{0EB3F101-224A-4B2B-9E5B-DF720857529C}

Clé supprimée: HKLM\Software\Classes\Interface\{A1F1ECD3-4806-44C6-A869-F0DADF11C57C}

Clé supprimée: HKLM\Software\Classes\TypeLib\{B035BA6B-57CD-4F72-B545-65BE465FCAF6}

Clé supprimée: HKLM\Software\Classes\TypeLib\{D44FD6F0-9746-484E-B5C4-C66688393872}

Clé supprimée: HKLM\Software\Classes\Conduit.Engine

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.HbAx

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.HbAx.1

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.HbInfoBand

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.HbInfoBand.1

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.IEButton

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.IEButton.1

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.IEButtonA

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.IEButtonA.1

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.RprtCtrl

Clé supprimée: HKLM\Software\Classes\ShoppingReport2.RprtCtrl.1

Clé supprimée: HKLM\Software\Classes\Toolbar.CT2583879

Clé supprimée: HKLM\Software\Conduit

Clé supprimée: HKCU\Software\conduitEngine

Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}

 

 

============== SCAN ADDITIONNEL ==============

 

**** Mozilla Firefox Version [5.0 (fr)] ****

 

HKLM_MozillaPlugins\Adobe Reader (x)

Searchplugins\bing.xml ( hxxp://www.bing.com/search)

Components\browsercomps.dll (Mozilla Foundation)

Extensions\{F0E1168A-B4B5-484C-B77E-0D28E6B64096}(2) (QuestScan)

 

-- C:\Documents and Settings\Utilisateur\Application Data\Mozilla\FireFox\Profiles\5fllcq49.default --

Extensions\chrome (?)

Extensions\components (?)

User.js - browser.startup.homepage, hxxp://www.seeearch.com/

Prefs.js - browser.download.dir, C:\\Documents and Settings\\Utilisateur\\Bureau

Prefs.js - browser.search.defaultenginename,

Prefs.js - browser.search.selectedEngine,

Prefs.js - browser.startup.homepage, hxxp://www.seeearch.com/

Prefs.js - browser.startup.homepage_override.buildID, 20110615151330

Prefs.js - browser.startup.homepage_override.mstone, rv:5.0

Prefs.js - keyword.URL, hxxp://www.questscan.com/?tmp=nemo_results_removelink&prt=QstscanPB&keywords=

 

========================================

 

**** Internet Explorer Version [8.0.6001.18702] ****

 

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896

HKCU_Main|Start Page - hxxp://fr.msn.com/

HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896

HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm

HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

HKLM_Main|Start Page - hxxp://fr.msn.com/

HKLM_ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291} - C:\Program Files\IMinent Toolbar\TbHelper2.exe (x)

HKLM_ElevationPolicy\{A078F691-9C07-4AF2-BF43-35E79EECF8B7} - C:\Program Files\FREEzeFrog\bin\1.0.670.0\Weather.exe (x)

HKLM_ElevationPolicy\{E6B969FB-6D33-48d2-9061-8BBD4899EB08} - C:\Program Files\Iminent\MMServer\Iminent.MMServer.exe (x)

HKLM_Extensions\{85d1f590-48f4-11d9-9669-0800200c9a66} - "?" (?)

HKLM_Extensions\{B205A35E-1FC4-4CE3-818B-899DBBB3388C} - "?" (?)

HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)

BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SearchHelper.dll)

 

========================================

 

C:\Program Files\Ad-Remover\Quarantine: 23 Fichier(s)

C:\Program Files\Ad-Remover\Backup: 14 Fichier(s)

 

C:\Ad-Report-CLEAN[1].txt - 30/07/2011 16:22:10 (727 Octet(s))

C:\Ad-Report-SCAN[1].txt - 30/07/2011 16:20:52 (4699 Octet(s))

 

Fin à: 16:22:40, 30/07/2011

 

============== E.O.F ==============

Posté(e)
Qu'en est il de la restauration système ne faudrait'il pas supprimer tous les points de restauration ?

 

Oui, mais quand la désinfection sera achevée, un nouveau point de restauration sera alors fait.

Ce serait présentement prématuré.

Posté(e)

Le rapport Mbam après nettoyage

 

Malwarebytes' Anti-Malware 1.51.1.1800

www.malwarebytes.org

 

Version de la base de données: 7326

 

Windows 5.1.2600 Service Pack 3

Internet Explorer 8.0.6001.18702

 

30/07/2011 17:33:14

mbam-log-2011-07-30 (17-33-14).txt

 

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)

Elément(s) analysé(s): 226377

Temps écoulé: 25 minute(s), 12 seconde(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 2

Valeur(s) du Registre infectée(s): 4

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 15

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A078F691-9C07-4AF2-BF43-35E79EECF8B7} (Adware.Softomate) -> Quarantined and deleted successfully.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SETUP.EXE (Adware.Agent) -> Quarantined and deleted successfully.

 

Valeur(s) du Registre infectée(s):

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Value: {EB620C54-E229-4942-87CE-E717109FC8C6} -> Quarantined and deleted successfully.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{EB620C54-E229-4942-87CE-E717109FC8C6} (Adware.ShoppingReport2) -> Value: {EB620C54-E229-4942-87CE-E717109FC8C6} -> Quarantined and deleted successfully.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Value: {DB38E21A-0133-419d-92AD-ECDFD5244D6D} -> Quarantined and deleted successfully.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{DB38E21A-0133-419d-92AD-ECDFD5244D6D} (Adware.ShoppingReport2) -> Value: {DB38E21A-0133-419d-92AD-ECDFD5244D6D} -> Quarantined and deleted successfully.

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

c:\documents and settings\utilisateur\local settings\Temp\stb105.tmp\setup.exe (Adware.Agent) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015162.exe (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015289.exe (Adware.Hotbar) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015291.exe (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015292.dll (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015313.exe (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015314.dll (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015321.exe (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP100\A0015322.dll (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP105\A0015554.dll (Adware.FreezeFrog) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP99\A0015011.dll (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP99\A0015012.exe (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP99\A0015128.exe (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP99\A0015138.dll (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

c:\system volume information\_restore{fb3be5b1-1f20-4658-91be-74ae818cdf04}\RP99\A0015139.exe (Adware.Agent.ZGen) -> Quarantined and deleted successfully.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...