Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Ce logiciel peut désinstaller les outils utilisés pour la désinfection:

Télécharger DelFix de Xplode

11021711155244442.jpg

Lancez-le.

Cliquez [Recherche]

puis [suppression]

 

Un rapport va s'ouvrir à la fin, à coller dans la réponse

 

Enfin cliquer [Désinstallation]

 

Et,Si vous estimez votre problème résolu, éditez l'en tête de votre premier message en choisissant l'option "utiliser l'éditeur complet" et y indiquez Résolu pour que ceux qui la recherchent y trouvent une solution.

Posté(e)

Voila pour le rapport

 

Merci encore

 

Nath

 

# DelFix v8.8 - Rapport créé le 07/06/2012 à 12:29:38

# Mis à jour le 12/02/12 par Xplode

# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

# Nom d'utilisateur : Nathalie - NATHALIE-VAIO (Administrateur)

# Exécuté depuis : C:\Users\Nathalie\Desktop\delfix.exe

# Option [suppression]

 

 

~~~~~~ Dossiers(s) ~~~~~~

 

Supprimé : C:\Qoobox

Supprimé : C:\ZHP

Supprimé : C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ZHP

Supprimé : C:\Program Files (x86)\ZHPDiag

 

~~~~~~ Fichier(s) ~~~~~~

 

Supprimé : C:\ComboFix.txt

Supprimé : C:\Users\Nathalie\Desktop\ComboFix.exe

Supprimé : C:\Users\Nathalie\Desktop\ZHPDiag.txt

Supprimé : C:\Users\Nathalie\Desktop\ZHPDiag2.exe

Supprimé : C:\Users\Nathalie\Desktop\ZHPFixReport.txt

Supprimé : C:\Users\Public\Desktop\ZHPDiag.lnk

Supprimé : C:\Users\Public\Desktop\ZHPFix.lnk

Supprimé : C:\Users\Public\Desktop\MBRCheck.lnk

Supprimé : C:\Windows\grep.exe

Supprimé : C:\Windows\PEV.exe

Supprimé : C:\Windows\NIRCMD.exe

Supprimé : C:\Windows\MBR.exe

Supprimé : C:\Windows\SED.exe

Supprimé : C:\Windows\SWREG.exe

Supprimé : C:\Windows\SWSC.exe

Supprimé : C:\Windows\SWXCACLS.exe

Supprimé : C:\Windows\Zip.exe

 

~~~~~~ Registre ~~~~~~

 

Clé Supprimée : HKLM\SOFTWARE\Swearware

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\combofix.exe

 

~~~~~~ Autres ~~~~~~

 

-> Prefetch Vidé

 

*************************

 

DelFix[R1].txt - [1594 octets] - [07/06/2012 12:29:00]

DelFix[s1].txt - [1573 octets] - [07/06/2012 12:29:38]

 

########## EOF - C:\DelFix[s1].txt - [1697 octets] ##########

Posté(e)

Re bonjour

 

Je l'ai toujours en fait lorsque j'ai fait un scan antivir il a retrouver ce virus et j'ai toujours le même message

Voici le rapport antivir

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : jeudi 7 juin 2012 13:00

 

La recherche porte sur 3802583 souches de virus.

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows 7 x64

Version de Windows : (Service Pack 1) [6.1.7601]

Mode Boot : Démarré normalement

Identifiant : Système

Nom de l'ordinateur : NATHALIE-VAIO

 

Informations de version :

BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00

AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47

AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30

LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49

LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52

AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48

AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 05:55:46

VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 18:22:11

VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 11:38:56

VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 10:24:12

VBASE005.VDF : 7.11.29.136 2166272 Bytes 10/05/2012 15:30:37

VBASE006.VDF : 7.11.29.137 2048 Bytes 10/05/2012 15:30:37

VBASE007.VDF : 7.11.29.138 2048 Bytes 10/05/2012 15:30:37

VBASE008.VDF : 7.11.29.139 2048 Bytes 10/05/2012 15:30:37

VBASE009.VDF : 7.11.29.140 2048 Bytes 10/05/2012 15:30:38

VBASE010.VDF : 7.11.29.141 2048 Bytes 10/05/2012 15:30:38

VBASE011.VDF : 7.11.29.142 2048 Bytes 10/05/2012 15:30:38

VBASE012.VDF : 7.11.29.143 2048 Bytes 10/05/2012 15:30:38

VBASE013.VDF : 7.11.29.144 2048 Bytes 10/05/2012 15:30:38

VBASE014.VDF : 7.11.30.3 198144 Bytes 14/05/2012 15:30:39

VBASE015.VDF : 7.11.30.69 186368 Bytes 17/05/2012 10:23:48

VBASE016.VDF : 7.11.30.143 223744 Bytes 21/05/2012 10:23:52

VBASE017.VDF : 7.11.30.207 287744 Bytes 23/05/2012 17:10:35

VBASE018.VDF : 7.11.31.57 188416 Bytes 28/05/2012 17:10:35

VBASE019.VDF : 7.11.31.111 214528 Bytes 30/05/2012 10:55:11

VBASE020.VDF : 7.11.31.151 116736 Bytes 31/05/2012 06:58:52

VBASE021.VDF : 7.11.31.205 134144 Bytes 03/06/2012 17:57:59

VBASE022.VDF : 7.11.32.9 169472 Bytes 05/06/2012 17:57:59

VBASE023.VDF : 7.11.32.10 2048 Bytes 05/06/2012 17:58:00

VBASE024.VDF : 7.11.32.11 2048 Bytes 05/06/2012 17:58:00

VBASE025.VDF : 7.11.32.12 2048 Bytes 05/06/2012 17:58:00

VBASE026.VDF : 7.11.32.13 2048 Bytes 05/06/2012 17:58:00

VBASE027.VDF : 7.11.32.14 2048 Bytes 05/06/2012 17:58:00

VBASE028.VDF : 7.11.32.15 2048 Bytes 05/06/2012 17:58:00

VBASE029.VDF : 7.11.32.16 2048 Bytes 05/06/2012 17:58:00

VBASE030.VDF : 7.11.32.17 2048 Bytes 05/06/2012 17:58:00

VBASE031.VDF : 7.11.32.36 65536 Bytes 06/06/2012 17:58:00

Version du moteur : 8.2.10.80

AEVDF.DLL : 8.1.2.8 106867 Bytes 03/06/2012 06:58:57

AESCRIPT.DLL : 8.1.4.24 450939 Bytes 03/06/2012 06:58:56

AESCN.DLL : 8.1.8.2 131444 Bytes 28/01/2012 16:27:03

AESBX.DLL : 8.2.5.10 606580 Bytes 31/05/2012 10:55:22

AERDL.DLL : 8.1.9.15 639348 Bytes 10/10/2011 19:02:32

AEPACK.DLL : 8.2.16.16 807288 Bytes 31/05/2012 10:55:21

AEOFFICE.DLL : 8.1.2.28 201082 Bytes 29/04/2012 08:01:19

AEHEUR.DLL : 8.1.4.36 4874615 Bytes 03/06/2012 06:58:56

AEHELP.DLL : 8.1.21.0 254326 Bytes 15/05/2012 15:30:43

AEGEN.DLL : 8.1.5.28 422260 Bytes 29/04/2012 08:01:06

AEEXP.DLL : 8.1.0.44 82293 Bytes 31/05/2012 10:55:22

AEEMU.DLL : 8.1.3.0 393589 Bytes 21/04/2011 05:55:02

AECORE.DLL : 8.1.25.10 201080 Bytes 03/06/2012 06:58:53

AEBB.DLL : 8.1.1.0 53618 Bytes 21/04/2011 05:55:01

AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23

AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42

AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43

AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23

AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37

SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32

AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22

NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36

RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33

RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Disques durs locaux

Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldiscs.avp

Documentation.................................: par défaut

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: arrêt

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: avancé

 

Début de la recherche : jeudi 7 juin 2012 13:00

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'uTorrent.exe' - '1' module(s) sont contrôlés

Processus de recherche 'OUTLOOK.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VCSW.exe' - '1' module(s) sont contrôlés

Processus de recherche 'IAANTMon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VzCdbSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VCFw.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VESMgrSub.exe' - '1' module(s) sont contrôlés

Processus de recherche 'DllHost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés

Processus de recherche 'VESMgr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'uCamMonitor.exe' - '1' module(s) sont contrôlés

Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD2

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '223' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\00000001.@

[RESULTAT] Contient le cheval de Troie TR/Small.FI

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\80000000.@

[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\800000cb.@

[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2

 

Début de la désinfection :

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\800000cb.@

[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '55ee658c.qua' !

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\80000000.@

[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d794a2b.qua' !

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\00000001.@

[RESULTAT] Contient le cheval de Troie TR/Small.FI

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1f2610c3.qua' !

 

 

Fin de la recherche : jeudi 7 juin 2012 17:19

Temps nécessaire: 1:35:36 Heure(s)

 

La recherche a été effectuée intégralement

 

39284 Les répertoires ont été contrôlés

924786 Des fichiers ont été contrôlés

3 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

3 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

924783 Fichiers non infectés

8876 Les archives ont été contrôlées

0 Avertissements

3 Consignes

 

je vous fait le rapportZHP diag

Posté(e)

Je m'y attendais.

 

Télécharger SEAF de C_XX

 

Double-cliquer sur le fichier SEAF.exe

Suivre les instructions à cocher sur cette fenêtre:

100820111834426050.jpg

Occurences à rechercher, séparées par une virgules ->

Taper

{df85ce06-d140-1bc6-5fb3-3829fd5db137}

Cocher"Chercher également dans le régistre"

Calculer le cheksum:Md5 .

Cocher Informations supplémentaires

Après la recherche un rapport s'affiche à l'écran que vous copiez/collez dans votre réponse.

Il est aussi sauvegardé là:C:\SEAFlog.txt

Posté(e)

1. ========================= SEAF 1.0.1.0 - C_XX

2.

3. Commencé à: 17:37:28 le 07/06/2012

4.

5. Valeur(s) recherchée(s):

6. {df85ce06-d140-1bc6-5fb3-3829fd5db137}

7.

8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès

9.

10. (!) --- Calcul du Hash "MD5"

11. (!) --- Informations supplémentaires

12. (!) --- Recherche registre

13.

14. ====== Fichier(s) ======

15.

16. Aucun fichier trouvé

17.

18.

19. ====== Entrée(s) du registre ======

20.

21. Aucun élément dans le registre trouvé

22.

23. =========================

24.

25. Fin à: 17:40:39 le 07/06/2012

26. 516397 Éléments analysés

27.

28. =========================

29. E.O.F

Posté(e)

Je n'avais pas lu jusqu'au bout le rapport Avira:outch:

 

Début de la désinfection :

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\800000cb.@

[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '55ee658c.qua' !

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\80000000.@

[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d794a2b.qua' !

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}\U\00000001.@

[RESULTAT] Contient le cheval de Troie TR/Small.FI

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1f2610c3.qua' !

 

Il a bien fait son travail, ce que confirme le rapport de Seaf qui ne trouve plus rien.

Posté(e) (modifié)

Je n'ai rien trouvé sur le web.

Il faut être prudent car C:\Windows\Installer est un dossier qui enregistre les installations dans Windows et le systeme s'y réfère souvent .

 

 

Rendez vous là:

C:\Windows\Installer\{df85ce06-d140-1bc6-5fb3-3829fd5db137}

 

tachez de savoir à quoi cela correspond

et particulièrement le dossier \U

 

 

Ne cherchez plus , j'ai trouvé ce que c'est.

Vous êtes gravement infecté.

 

Il s'agit d'abord de tenter une restauration à une date antérieure.

Cela n'a d'intétérêt que si la restauration est restée fonctionnelle zt qu'il y a donc des points de restauration.

 

Deux méthodes possibles:

 

1)Démarrer en mode sans échec

Choisir-> Dernière bonne configuration connue :

Cette option démarre Windows en utilisant une configuration précédente identifiée comme correcte.

 

2)tenter une restauration système à une date antérieure.

Démarrer->Tous les programmes->Accessoires->Outils Systeme->Restauration

si ça bloque:

Lancer la restauration en ligne de commande

 

Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec

Sélectionnez Invite de commande en mode sans échec

validez per la touche Entrée

0804151215422955205.jpg

 

Choisissez votre compte usuel, pas le compte Administrateur ou autre.

Tapez cmd puis dans la fenêtre qui s'ouvre:

%systemroot%\system32\restore\rstrui.exe

120404090713434053.jpg

validez

La restauration devrait se lancer.

Choisissez un point antérieur au problème.

 

 

Si vous n'avez pas de connexion internet, démarrez en mode sans échec avec opton réseau

ou installez les logiciels sur clé usb à l'aide d'un pc valide.

Télécharger TDSSKILLER

- Télécharger le .zip sur le Bureau.

- Extraire son contenu (clic droit >> "Extraire tout...") et valider ;

- Un dossier tdsskiller sera créé sur le Bureau.

 

Cliquer surStart scan pour lancer l'analyse

11092402364444500.jpg

Lorsque l'outil a terminé son travail d'inspection

2727-2-en.png

si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) .

Cliquer sur"Continue"

 

Si c'est un fichier suspect, l'action par défaut est Skip( sauter)

Cliquer sur"Continue"

 

S'il vous est demandé de redémarrer:

Cliquer Reboot Now

Sinon cliquer sur Report

Envoyer en réponse:

*- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt)

[systemDrive représente la partition sur laquelle est installé le système, généralement C:]

 

Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes suivantes:

(Lignes à décocher, si nécéssaire p.ex faux positifs)

Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

Sauf avis contraire, ne touchez pas aux index SSDT

(Liste des indexes)

 

Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait

 

 

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

 

Ensuite:Si Malwarebyte Anti-Malware ne parvient pas à détecter le module, lutilisation de WebRoot ZeroAccess/Sirefef Remover est inutile.

Télécharger Webroot AntiZeroAcces

Lancez le:

Répondre Yes (oui) à la question, en tapant sur Y puis Entrée

 

Si le fix trouve l’infection, des lignes rouges doivent apparaître.

WebRoot_ZeroAccess_Remover.png

WebRoot_ZeroAccess_Remover2.png

Le fix vous informe qu’un des fichiers systèmes a été patché et vous propose de le nettoyer.

Tapez Y (oui) et Entrée pour lancer le nettoyage.

Si l’opération a réussi, vous devez avoir le message Cleaned en vert.

WebRoot_ZeroAccess_Remover4.png

Appuyez sur une touche et redémarrer l’ordinateur.

Modifié par pear

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...