Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonsoir

Mon PC est bloqué sur une page Police Nationale ANSSI

Je ne peux plus fermer cette page et je n'ose pas éteindre PC (j'ai déjà eu le même problème et il ne s'est jamais rallumé !!!)

Quelqu'un peut-il m'aider SVP

Merci d'avance

Modifié par nounours06

Posté(e)

Bonsoir,

 

Si tu ne veux pas risquer de faire une restauration système remontant un point qui date d'avant l'infection, fais ce qui suit:

 

1) Télécharge RogueKiller (par Tigzy) sur le bureau
(A partir d'une clé USB si le Rogue empêche l'accès au net) .
http://www.sur-la-toile.com/RogueKiller/
Quitte tous les programmes en cours
Lance RogueKiller.exe.

Sous Vista/Seven/8, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

Poste le rapport stp.

----------------------------------

2) Clique sur Suppression et poste le rapport.

Explications de Tigzy: http://www.sur-la-toile.com/discussion-223746-1--RogueKiller-V7-Tutorial-officiel.html

Poste les rapports obtenus après chaque demande de manip stp.

Autres options à faire:

- HostRAZ
- Proxyraz
- DNS Raz
- RaccourcisRaz
- Rapports.

 

Posté(e)

Bonsoir et merci pour ton aide

 

Voici le rapport après SCAN

 

RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : BERNARD [Droits d'admin]
Mode : Recherche -- Date : 01/13/2014 20:28:16
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\Users\Default\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> L:\windows\system32\config\SYSTEM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SOFTWARE | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SECURITY | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SAM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\DEFAULT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BERNARD\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BRIGITTE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CAROLINE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CLAIRE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Invité\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) ST3320620AS +++++
--- User ---
[MBR] 4c98a9a121652a82562aef384ca68da1
[bSP] e5ecab62487d0dea97643843967a883e : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 54 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 112640 | Size: 10240 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 21084160 | Size: 294949 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_01132014_202816.txt >>

Voici le rapport après SUPPRESSION

 

RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : BERNARD [Droits d'admin]
Mode : Suppression -- Date : 01/13/2014 20:30:37
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Addons navigateur : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\Users\Default\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> L:\windows\system32\config\SYSTEM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SOFTWARE | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SECURITY | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SAM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\DEFAULT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BERNARD\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BRIGITTE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CAROLINE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CLAIRE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Invité\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ SCSI) ST3320620AS +++++
--- User ---
[MBR] 4c98a9a121652a82562aef384ca68da1
[bSP] e5ecab62487d0dea97643843967a883e : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 54 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 112640 | Size: 10240 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 21084160 | Size: 294949 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_01132014_203037.txt >>
RKreport[0]_S_01132014_202816.txt

Je n'ai pas compris ce que je dois faire avec ça ??? :

 

 

Autres options à faire:

- HostRAZ
- Proxyraz
- DNS Raz
- RaccourcisRaz
- Rapports.

 


Posté(e)

Il suffit de cliquer sur chacune de ces options, une à une, et de poster le rapport obtenu avant de passer à l'option suivante.

Posté(e)

Je te laisse quelques instructions au cas où tu ne reviendrais pas ce soir.

 

1)

Étape 1: rkill (de Grinler), téléchargement

Télécharger rkill depuis l'un des liens ci-dessous:

http://www.bleepingcomputer.com/forums/topic308364.html

Lien 2

Lien 3

Lien 4

 

http://download.bleepingcomputer.com/grinler/WiNlOgOn.exe

Enregistrer le fichier sur le Bureau.

Étape 2: Pas de processus de contrôle en temps réel

Désactiver le module résident de l'antivirus et celui de l'antispyware. Si vous ne savez pas comment faire, reportez-vous à cet article.

Étape 3: rkill (de Grinler), exécution

Faire un double clic sur le fichier rkill téléchargé pour lancer l'outil.

Pour Vista/7/8, faire un clic droit sur le fichier rkill téléchargé puis choisir "Exécuter en tant qu'Administrateur" pour lancer l'outil.

Une fenêtre à fond noir va apparaître brièvement, puis disparaître. (c'est très rapide)

Si rien ne se passe, ou si l'outil ne se lance pas, télécharger l'outil depuis un autre des liens ci-dessus et faire une nouvelle tentative d'exécution.

Si aucun des outils téléchargés depuis les cinq liens ci-dessus ne semble fonctionner, ne pas continuer le nettoyage, et me prévenir sur le forum.

Le rapport se trouve sous C:\rkill/txt --> Poste-le stp.

Ne redémarre pas le pc!

 

--------------------------------------

2)

Télécharge Malwarebytes' Anti-Malware (MBAM).

Enregistre l'exécutable sur le bureau. http://fr.malwarebytes.org/

http://www.pcastuces.com/logitheque/malwarebytes_anti-malware.htm

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.

A la fin de l'installation, décocher la case proposant l'essai de la version Pro.

MBAMPRO_zps5337812f.jpg

MBAMparam_zps4e3ce4d1.jpg

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

Ce logiciel est à garder.

Uniquement en cas de problème de mise à jour:

Télécharger mises à jour MBAM

Exécute le fichier après l'installation de MBAM

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :

    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.

    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.

    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.
Si MBAM demande à redémarrer le pc, fais-le.

 

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

--------------------------------

3)

 

ZHPDiag :

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.

     

    Lien de secours: ftp://zebulon.fr/ZHPDiag2.exe

  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:

      Sous Vista et Windows 7/8 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

    N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

     

  • L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

     

  • Double-clique sur ZHPDiag pour lancer l'exécution

    Important:

    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

     

    Clique sur Configurer.

  • Clique sur le petit tournevis tournevis.jpg et clique sur TOUS.

     

    zhpdiagc2_zps5d3f82ed.jpg

    Décocher 045 et 061 . Clic sur OK.

  • Clique sur Rechercher pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

    Tu refermes ZHPDiag

     

  • Le rapport ZHPDiag.txt se trouve sur le Bureau. (et sous c:\ZHP\ZHPDiag.txt)

    Ce rapport étant trop long pour le forum, héberge le :

ou http://dl.free.fr/

http://www.rue-du-montceau.fr/tuto_cjoint.html >> tuto de Nardino pour héberger.

 

@++

Posté(e)

Bonsoir

Voilà les rapports des "options" RogueKiller

suivi du rapport "rkill"

MBAM est en train de tourner .... je joins la suite plus tard

Merci pour ton aide

 

HOSTS RAZ

 

RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : BERNARD [Droits d'admin]
Mode : HOSTS RAZ -- Date : 01/14/2014 02:10:59
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\Users\Default\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> L:\windows\system32\config\SYSTEM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SOFTWARE | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SECURITY | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SAM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\DEFAULT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BERNARD\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BRIGITTE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CAROLINE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CLAIRE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Invité\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 localhost
::1 localhost


¤¤¤ Nouveau fichier HOSTS: ¤¤¤


Termine : << RKreport[0]_H_01142014_021059.txt >>
RKreport[0]_D_01142014_021055.txt;RKreport[0]_S_01142014_021046.txt

PROXY RAZ

 

RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : BERNARD [Droits d'admin]
Mode : Proxy RAZ -- Date : 01/14/2014 02:11:21
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\Users\Default\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> L:\windows\system32\config\SYSTEM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SOFTWARE | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SECURITY | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SAM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\DEFAULT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BERNARD\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BRIGITTE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CAROLINE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CLAIRE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Invité\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_PR_01142014_021121.txt >>
RKreport[0]_D_01142014_021055.txt;RKreport[0]_H_01142014_021059.txt;RKreport[0]_S_01142014_021046.txt

DNS RAZ

 

RogueKiller V8.8.0 [Dec 27 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com

Systeme d'exploitation : Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : BERNARD [Droits d'admin]
Mode : DNS RAZ -- Date : 01/14/2014 02:11:28
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [NON CHARGE 0xc0000033] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤
-> D:\windows\system32\config\SYSTEM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SOFTWARE | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SECURITY | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\SAM | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\windows\system32\config\DEFAULT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> D:\Users\Default\NTUSER.DAT | DRVINFO [Drv - D:] | SYSTEMINFO [sys - x:] [sys32 - FOUND] | USERINFO [startup - NOT_FOUND]
-> L:\windows\system32\config\SYSTEM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SOFTWARE | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SECURITY | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\SAM | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\windows\system32\config\DEFAULT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Administrateur\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BERNARD\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\BRIGITTE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CAROLINE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\CLAIRE\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Default User\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\Invité\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\LocalService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]
-> L:\Documents and Settings\NetworkService\NTUSER.DAT | DRVINFO [Drv - L:] | SYSTEMINFO [sys - C:] [sys32 - FOUND] | USERINFO [startup - FOUND]

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_DN_01142014_021128.txt >>
RKreport[0]_D_01142014_021055.txt;RKreport[0]_H_01142014_021059.txt;RKreport[0]_S_01142014_021046.txt

RKILL

 

Rkill 2.6.5 by Lawrence Abrams (Grinler)
http://www.bleepingcomputer.com/
Copyright 2008-2014 BleepingComputer.com
More Information about Rkill can be found at this link:
http://www.bleepingcomputer.com/forums/topic308364.html

Program started at: 01/14/2014 02:24:58 AM in x86 mode.
Windows Version: Windows Vista Home Premium Service Pack 1

Checking for Windows services to stop:

* No malware services found to stop.

Checking for processes to terminate:

* C:\Windows\sttray.exe (PID: 3752) [WD-HEUR]

1 proccess terminated!

Checking Registry for malware related settings:

* No issues found in the Registry.

Resetting .EXE, .COM, & .BAT associations in the Windows Registry.

Performing miscellaneous checks:

* Windows Defender Disabled

[HKLM\SOFTWARE\Microsoft\Windows Defender]
"DisableAntiSpyware" = dword:00000001

Posté(e)

Voici le rapport MBAM

 

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2014.01.14.06

Windows Vista Service Pack 1 x86 NTFS
Internet Explorer 7.0.6001.18000
BERNARD :: PC-DELL [administrateur]

14/01/2014 19:50:37
mbam-log-2014-01-14 (19-50-37).txt

Type d'examen: Examen complet (C:\|D:\|F:\|G:\|H:\|I:\|K:\|L:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 551625
Temps écoulé: 6 heure(s), 3 minute(s), 24 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 16
C:\Users\BERNARD\AppData\Local\Temp\9xQgjdv+.exe.part (PUP.Optional.Amonetize.AS) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\bOhbkUz1.exe.part (PUP.Optional.Amonetize.AS) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\is1852162411\DeltaTB.exe (PUP.Optional.Delta.A) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\is1852162411\FindLyrics.exe (PUP.Optional.AdLyrics) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\is1852162411\wajam_download.exe (PUP.Optional.Wajam) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\FE5A6388-BAB0-7891-9019-3AB9EE8A77CD\Latest\BExternal.dll (PUP.Optional.Babylon.A) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\FE5A6388-BAB0-7891-9019-3AB9EE8A77CD\Latest\ccp.exe (PUP.Optional.Babylon.A) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\FE5A6388-BAB0-7891-9019-3AB9EE8A77CD\Latest\CrxInstaller.dum (PUP.Optional.Babylon.A) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\FE5A6388-BAB0-7891-9019-3AB9EE8A77CD\Latest\Setup.exe (PUP.Optional.Babylon.A) -> Aucune action effectuée.
C:\Users\BERNARD\Documents\Mes .exe\outlook express setup.exe (PUP.Optional.AdBundle) -> Aucune action effectuée.
C:\Users\BERNARD\Downloads\SoftonicDownloader_pour_powerpointimageextractor.exe (PUP.Optional.Softonic) -> Aucune action effectuée.
L:\Documents and Settings\BERNARD\Local Settings\Temp\01net\01Net_download_manager.com.exe (PUP.Optional.ToolbarInstaller) -> Aucune action effectuée.
L:\Documents and Settings\BERNARD\Mes documents\Mes exe\FAIT\pcinspector_telechargement_01net.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\Users\BERNARD\AppData\Local\Temp\_FoZdNQU.exe.part (Adware.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
L:\System Volume Information\_restore{793A271D-CAF0-46BE-B5F1-ABF96B858CFF}\RP68\A0006283.exe (Trojan.Repacked) -> Mis en quarantaine et supprimé avec succès.
C:\Users\BERNARD\Desktop\WiNlOgOn.exe (Heuristics.Reserved.Word.Exploit) -> Mis en quarantaine et supprimé avec succès.

(fin)

Et voici le lien ZhpDiag :

 

http://cjoint.com/?3ApdGcLhKa6

 

Merci Bonsoir

Posté(e) (modifié)

Bonjour,

 

 

Aucune action effectuée.

 

 

6 heures d'analyse pour rien...

 

Recommencer le scan après mise à jour de MBAM et avec les paramètres montrés dans les captures et surtout faire ce qu'il est inscrit en rouge, sinon cela ne sert à rien.

 

Rappel de procédure:

 

Télécharge Malwarebytes' Anti-Malware (MBAM).

Enregistre l'exécutable sur le bureau. http://fr.malwarebytes.org/

http://www.pcastuces.com/logitheque/malwarebytes_anti-malware.htm

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.
A la fin de l'installation, décocher la case proposant l'essai de la version Pro.

MBAMPRO_zps5337812f.jpg

MBAMparam_zps4e3ce4d1.jpg

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

Ce logiciel est à garder.

Uniquement en cas de problème de mise à jour:

Télécharger mises à jour MBAM

Exécute le fichier après l'installation de MBAM

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :

     

     

    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

---------------------------------------

ZHPFix :

  • Ferme toutes les applications ouvertes
  • Double-clique sur ZHPFix, raccourci installé par ZHPDiag sur le Bureau
    Important:
    Sous Vista et Windows 7/8 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur.
  • Copie les lignes ci-dessous dans la fenêtre

sauf citation.

 

 

Script ZHPFix

[HKCU\Software\WEDLMNGR]
[HKLM\Software\Classes\Installer\Features\4301AEBD288588A40833184CFEC0AF92]
[HKLM\Software\Classes\Installer\Products\4301AEBD288588A40833184CFEC0AF92]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\4301AEBD288588A40833184CFEC0AF92]
[HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\80F08842F9EA1BE4BA4922DA74CDB698]
[HKCU\Software\WEDLMNGR]
firewallraz
shortcutfix
proxyfix
emptytemp
emptyflash

 

Cliquer sur IMPORTER., cela devrait coller le contenu du presse papier dans la fenêtre ZHPFix.

  • Le script doit automatiquement apparaitre dans ZHPFix.
    Clique sur le bouton GO pour lancer le nettoyage

  • Valide par Oui la désinstallation des programmes si demandé.
  • Laisse l'outil travailler. Si un redémarrage est demandé, accepte et redémarre le PC
  • Le rapport ZHPFixReport.txt s'affiche. Copie-colle le contenu de ce rapport dans ta réponse.
    Le rapport ZHPFixReport.txt est enregistré sous C:\ZHP\ZHPFix.txt

Si le Bureau ne réapparaît pas presse Ctrl + Alt + Suppr , Onglet Fichier , Nouvelle tâche , tape explorer.exe et valide.

Modifié par Apollo
Posté(e)

Bonsoir

Voici le rapport MBAM

 

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2014.01.14.06

Windows Vista Service Pack 1 x86 NTFS
Internet Explorer 7.0.6001.18000
BERNARD :: PC-DELL [administrateur]

15/01/2014 20:32:19
mbam-log-2014-01-15 (20-32-19).txt

Type d'examen: Examen complet (C:\|D:\|F:\|G:\|H:\|I:\|K:\|L:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 551687
Temps écoulé: 5 heure(s), 57 minute(s), 6 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)

_____________________________________________

 

et le rapport ZHPFix

 

Rapport de ZHPFix 2013.12.14.5 par Nicolas Coolman, Update du 06/12/2013
Fichier d'export Registre :
Run by BERNARD at 16/01/2014 03:09:57
High Elevated Privileges : OK
Windows Vista Home Premium Edition, 32-bit Service Pack 1 (Build 6001)

Corbeille vidée (00mn 09s)
Réparation des raccourcis navigateur

========== Clés du Registre ==========
SUPPRIMÉ: HKCU\Software\WEDLMNGR
SUPPRIMÉ: HKLM\Software\Classes\Installer\Features\4301AEBD288588A40833184CFEC0AF92
SUPPRIMÉ: HKLM\Software\Classes\Installer\Products\4301AEBD288588A40833184CFEC0AF92
SUPPRIMÉ: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\4301AEBD288588A40833184CFEC0AF92
SUPPRIMÉ: HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\80F08842F9EA1BE4BA4922DA74CDB698

========== Valeurs du Registre ==========
Aucune Valeur Standard Profile: FirewallRaz :
Aucune Valeur Domain Profile: FirewallRaz :
ProxyFix : Configuration proxy supprimée avec succès
SUPPRIMÉ ProxyServer Value
SUPPRIMÉ ProxyEnable Value
SUPPRIMÉ EnableHttp1_1 Value
SUPPRIMÉ ProxyHttp1.1 Value
SUPPRIMÉ ProxyOverride Value

========== Dossiers ==========
SUPPRIMÉS Temporaires Windows (258)
SUPPRIMÉS Flash Cookies (521)

========== Fichiers ==========
SUPPRIMÉS Temporaires Windows (888) (399 795 951 octets)
SUPPRIMÉS Flash Cookies (227) (49 487 octets)


========== Récapitulatif ==========
5 : Clés du Registre
8 : Valeurs du Registre
2 : Dossiers
2 : Fichiers


End of clean in 00mn 53s

========== Chemin de fichier rapport ==========
C:\Users\BERNARD\AppData\Roaming\ZHP\ZHPFix[R1].txt - 16/01/2014 03:10:07 [1578]

Posté(e)

Bonjour,

 

Comment se comporte l'ordi?

 

Fais ces vérifications de sécurité stp:

fleche_droite_003.gifhttp://theknitter-apollo.xooit.com/p17644.htm

Ou ici: http://www.vista-xp.fr/forum/topic13109.html#p108827

Pour Java, utiliser l'outil de Pierre13.

 

@++

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...