Votre question

[Résolu] Infection de virus divers : Rootkit, Trojan ...

Tags :
  • Rootkit
  • Sécurité
Dernière réponse : dans Sécurité et virus
6 Avril 2011 19:41:23

Bonsoir,

Je suis sous un Windows XP service pack 3 mais je poste actuellement à partir de mon PC portable.

Hier j'ai subit une série d'infections qui se sont manifestées (trojans, rootkit ...), alerter par antivir, sans que je ne puisse faire grand chose.

En effet, plusieurs faux programmes de faux antivirus et divers se sont ouvert, mais pas seulement, le système était lent comme pas possible et une sorte de "windows restore" corrompu s'est ouvert également.

J'ai immédiatement redémarrer et après à ma grande surprise plusieurs raccourcis et documents avaient disparu du bureau (pas tous) mais surtout MBAM avec lequel je comptais faire un scan, la barre d'outil avait un skin de Windows 98 et dans "Programmes" du menu démarrer tout avait disparu ! Le gestionnaire des tâches était inaccessible.
Le pire étant que mon manager de connectivité wifi avec lequel je peux établir une connexion internet a lui aussi disparu, du coup je ne peux pas me connecter.

J'ai donc redémarré en mode sans échec dans l'espoir de trouver MBAM. Seulement ça a été laborieux, avec un chargement très long.
Une fois dans le mode sans échec, à ma grande surprise, la barre d'outils avait disparu, complétement inaccessible, le menu démarrer également.
Le gestionnaire des tâches était lui aussi inaccessible et affichait un rapport d'erreur prétextant que seul l'administrateur pouvait l'utilisé or j'étais bien en session administrateur !

Je ne sais pas si les données qui ont disparu sont effacées ou cachées.

Du coup j'ai voulut transférer MBAM avec une clé USB, mais j'attends vos recommendations parce que je crains que plus de données s'envolent, que la clé USB soit bloquée ou non reconnue, ou encore que l'executable de MBAM soit bloqué.

Que dois-je faire ?

Merci de votre aide.

Autres pages sur : resolu infection virus divers rootkit trojan

7 Avril 2011 19:01:33

Bonsoir, merci de ton aide.

J'ai appliqué le tuto et voici les deux premiers rapports de RogueKiller, le premier où la suppression n'a pas été achevée parce qu'un message d'erreur de je ne sais trop où annoncait un redémarrage immédiat et le deuxième où s'est bien déroulé malgré le message d'erreur (j'avais plus de temps avant le reboot). Suivit du troisième rapport de RogueKiller où j'ai restauré les fichiers cachés mais avec 4 fails dans les disques locaux (je ne sais pas à quoi ça correspond).

Suite à ça j'ai fait un scan complet et suppression avec MBAM dont voici également le rapport.

En revanche l'icone de "Windows restore" est encore sur le bureau, je ne sais pas si la supprimée manuellement est un risque ? (Je précise que je ne l'ai pas téléchargée, elle est apparue d'elle même après la suppression de RK).



Premier rapport de RK :

RogueKiller V4.3.7 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueK...

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: HP_Administrateur [Droits d'admin]
Mode: Recherche -- Date : 06/04/2011 20:27:41

Processus malicieux: 12
[APPDT/TMP/DESKTOP] Xv6.exe -- c:\docume~1\hp_adm~1.nom\locals~1\temp\xv6.exe -> KILLED
[APPDT/TMP/DESKTOP] vVTKvjYbBVaNeSx.exe -- c:\documents and settings\all users\application data\vvtkvjybbvanesx.exe -> KILLED
[ROGUE ST] 19980084.exe -- c:\documents and settings\all users\application data\19980084.exe -> KILLED
[SERVICE] SSHNAS -- C:\WINDOWS\system32\svchost.exe -k netsvcs -> STOPPED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED

Entrees de registre: 11
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : Q7NZMT7RLB (C:\DOCUME~1\HP_ADM~1.NOM\LOCALS~1\Temp\Xv6.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : vVTKvjYbBVaNeSx (C:\Documents and Settings\All Users\Application Data\vVTKvjYbBVaNeSx.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-1383797886-225924082-2662260845-1007[...]\Run : Q7NZMT7RLB (C:\DOCUME~1\HP_ADM~1.NOM\LOCALS~1\Temp\Xv6.exe) -> FOUND
[APPDT/TMP/DESKTOP] HKUS\S-1-5-21-1383797886-225924082-2662260845-1007[...]\Run : vVTKvjYbBVaNeSx (C:\Documents and Settings\All Users\Application Data\vVTKvjYbBVaNeSx.exe) -> FOUND
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> FOUND
[APPDT/TMP/DESKTOP] {22116563-108C-42c0-A7CE-60161B75E508}.job : xv6.exe -> FOUND
[APPDT/TMP/DESKTOP] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : xv9.exe -> FOUND
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> FOUND
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> FOUND
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> FOUND
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> FOUND

Fichier HOSTS:
127.0.0.1 localhost


Termine : << RKreport[1].txt >>
RKreport[1].txt



Deuxième rapport de RK :

RogueKiller V4.3.7 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueK...

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: HP_Administrateur [Droits d'admin]
Mode: Suppression -- Date : 06/04/2011 20:34:21

Processus malicieux: 12
[APPDT/TMP/DESKTOP] Xv6.exe -- c:\docume~1\hp_adm~1.nom\locals~1\temp\xv6.exe -> KILLED
[APPDT/TMP/DESKTOP] vVTKvjYbBVaNeSx.exe -- c:\documents and settings\all users\application data\vvtkvjybbvanesx.exe -> KILLED
[ROGUE ST] 19980084.exe -- c:\documents and settings\all users\application data\19980084.exe -> KILLED
[SERVICE] SSHNAS -- C:\WINDOWS\system32\svchost.exe -k netsvcs -> STOPPED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\windows\system32\svchost.exe -> KILLED

Entrees de registre: 9
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : Q7NZMT7RLB (C:\DOCUME~1\HP_ADM~1.NOM\LOCALS~1\Temp\Xv6.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : vVTKvjYbBVaNeSx (C:\Documents and Settings\All Users\Application Data\vVTKvjYbBVaNeSx.exe) -> DELETED
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> DELETED
[APPDT/TMP/DESKTOP] {22116563-108C-42c0-A7CE-60161B75E508}.job : xv6.exe -> DELETED
[APPDT/TMP/DESKTOP] {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : xv9.exe -> DELETED
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Documents and Settings\HP_Administrateur.NOM-FB9B15D2723\Local Settings\Application Data\Microsoft\Wallpaper1.bmp)

Fichier HOSTS:
127.0.0.1 localhost


Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt



Troisième rapport de RK :

RogueKiller V4.3.7 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueK...

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: HP_Administrateur [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 06/04/2011 20:41:57

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 4 / Fail 0
Lancement rapide: Success 15 / Fail 0
Programmes: Success 479 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 13 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 280 / Fail 4

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt


Et voici le scan de MBAM :

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6288

Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 8.0.6001.18702

07/04/2011 02:20:30
mbam-log-2011-04-07 (02-20-30).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 412745
Temps écoulé: 4 heure(s), 35 minute(s), 16 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 24

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\K8CE6CA1JO (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\K8CE6CA1JO (Trojan.Downloader) -> Value: K8CE6CA1JO -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\menu démarrer\programmes\windows restore (Trojan.FakeAlert) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\WINDOWS\Xwureb.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\19980084.exe (Rogue.FakeHDD) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\vvtkvjybbvanesx.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\application data\112423.exe (Rogue.SecurityTool) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv0.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv1.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv2.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv3.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv4.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv5.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv6.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv7.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv8.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xv9.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xvz.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\local settings\temp\Xwa.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\mes documents\Droit\removewat22\removewat.exe (HackTool.Wpakill) -> Quarantined and deleted successfully.
c:\WINDOWS\Xwurea.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\application data\microsoft\stor.cfg (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\menu démarrer\programmes\windows restore\uninstall windows restore.lnk (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur.nom-fb9b15d2723\menu démarrer\programmes\windows restore\windows restore.lnk (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{810401e2-dde0-454e-b0e2-aa89c9e5967c}.job (Trojan.FraudPack) -> Quarantined and deleted successfully.

Contenus similaires
a c 327 8 Sécurité
7 Avril 2011 23:30:59

  • Relance Malwarebytes' Anti-Malware, va dans Quarantaine et supprime tout.

  • Télécharge OTL (par OldTimer) sur ton Bureau.
  • Double-clique sur OTL pour le lancer.
    (Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
  • Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche Rapport minimal.
  • Coche également les cases à côté de Recherche Lop et Recherche Purity.
  • Enfin, clique sur le bouton Analyse. Le scan ne prend pas beaucoup de temps.
  • Une fois l'analyse terminée, deux fenêtres Bloc-notes vont s'ouvrir : OTL.txt et Extras.txt. Ils se trouvent au même endroit qu'OTL.

    Pour me transmettre les rapports :
  • Clique sur ce lien : http://www.cijoint.fr/
  • Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
  • Clique sur Ouvrir.
  • Clique sur Cliquez ici pour déposer le fichier.
  • Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
  • Copie-colle ce lien dans ta réponse.
    9 Avril 2011 17:54:48

    Bonjour,

    Voici les deux rapports (OTL + Extras) :

    http://www.cijoint.fr/cjlink.php?file=cj201104/cijI049x...

    http://www.cijoint.fr/cjlink.php?file=cj201104/cijoTeqB...

    (Ils sont un peu longs, je ne sais pas si c'est normal, mais par ailleurs j'ai bien coché "Minimal").

    Sinon je fais part d'un nouveau petit soucis très récent, je ne sais pas mais je crois fortement que ça doit être lié aux virus. J'ai quelques fois des redirections vers un site que je n'ai jamais fréquenté "Gameo".
    9 Avril 2011 23:43:17

    Bonsoir,

    Antivir a détécté ça :

    " Le fichier 'C:\System Volume Information\_restore{512DF77D-45B5-4AE1-9C2A-EC48B0F584C1}\RP176\A0203634.exe'
    contenait un virus ou un programme indésirable 'TR/Kazy.18034.7' [trojan].
    Action(s) exécutée(s) :
    Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f39635c.qua' ! "



    Et TDSSKiller ne se lance pas, j'ai téléchargé la version .exe et la .zip, mais rien à faire même en mode sans échec.
    a c 327 8 Sécurité
    10 Avril 2011 00:05:09

    [#ff0000]/!\ Désactive tes protections résidentes (Antivirus, etc...) /!\[/#f]

  • Télécharge ComboFix ([#ff0000]sUBs[/#f]) sur ton Bureau.

  • Double-clique sur ComboFix.exe (le .exe n'est pas forcément visible) afin de le lancer.

  • Réponds Oui au message d'avertissement pour que ComboFix commence l'analyse de ton PC.

  • Il va te demander d'installer la console de récupération : accepte.

  • Lorsque la recherche sera terminée, un rapport apparaîtra. Poste ce rapport (C:\Combofix.txt) dans ta prochaine réponse.

    Pour t'aider : Un guide et un tutoriel sur l'utilisation de ComboFix
    10 Avril 2011 02:23:08

    Voici le rapport de ComboFix :

    http://www.cijoint.fr/cjlink.php?file=cj201104/cij4rRIo...

    Après ComboFix, Antivir a détecté ça :

    Le fichier 'C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\volsnap.sys.vir'
    contenait un virus ou un programme indésirable 'TR/Patched.Gen' [trojan].
    Action(s) exécutée(s) :
    Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce750fc.qua' !

    Ensuite j'ai exécuté TDSSKiller et il a trouvé quelque chose qu'il a supprimé mais il n'a pas laissé de trace de scan ou je ne sais pas où il est.

    Je crois que c'est ça mais je n'en suis pas sûr :

    "Catchme"

    "File "C:\WINDOWS\system32\drivers\volsnap.sys" added successfully
    File list cleared"
    a c 327 8 Sécurité
    10 Avril 2011 11:07:03

    /!\ Seul alkyr peut suivre cette procédure /!\

    Désactive toute protection résidente (Antivirus...) !

    ---> Copie (CTRL+C) le texte se situant dans le cadre ci-dessous :

    KillAll::

    File::
    c:\windows\system32\drivers\rxtgbts.sys
    C:\Documents and Settings\HP_Administrateur.NOM-FB9B15D2723\Bureau\Windows Restore.lnk

    Folder::
    C:\Documents and Settings\All Users\Application Data\~19980084r
    C:\Documents and Settings\All Users\Application Data\~19980084
    C:\Documents and Settings\All Users\Application Data\19980084

    ---> Ouvre le Bloc-notes : Démarrer > Tous les programmes > Accessoires > Bloc-notes.

    - Colle (CTRL+V) le texte dans le Bloc-notes.
    - Enregistre ce fichier dans : Bureau
    - Nom du fichier : CFScript
    - Type du fichier : tous les fichiers !!
    - Clique sur Enregistrer.
    - Quitte le Bloc-notes.

    ---> Fais un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture :



  • Cela va relancer Combofix : au message qui apparaît, accepte.
  • Patiente le temps du scan. Le Bureau va disparaître à plusieurs reprises : c'est normal !
  • Ne touche à rien tant que le scan n'est pas terminé.
  • Une fois le scan achevé, un rapport va s'afficher, copie/colle son contenu sur le forum.
  • Si le fichier ne s'ouvre pas, il se trouve ici : C:\ComboFix.txt

    ;) 
    a c 327 8 Sécurité
    10 Avril 2011 19:04:56

    A mon avis, tu n'as plus de souci donc pour finir :


    1/

  • Télécharge DelFix sur ton Bureau.
  • Lance DelFix puis clique sur le bouton Suppression.
  • Poste le rapport (C:\DelFixSuppr.txt).
  • Supprime DelFix.


    2/

  • Télécharge et installe CCleaner.
  • Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
  • Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.


    3/

  • Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.


    ==Prévention==

    Java et Adobe Reader ne sont pas à jour :
    http://www.malekal.com/2010/11/15/maintenir-java-adobe-...

    Voici un dossier sur la prévention et sécurité sur Internet (A lire avec Adobe Reader ou Foxit Reader) :
    http://www.malekal.com/fichiers/projetantimalwares/Proj...


    ==Problème résolu ?==

    --> Si tu estimes que ton problème est résolu, ajoute [Résolu] au titre. Pour cela :
  • Clique, dans ton premier message, sur le bouton Editer .
  • Ajoute la mention [Résolu] devant le titre.
  • Clique ensuite sur Valider votre message.


    ;) 
    12 Juin 2011 22:07:42

    Bonsoir,

    J'espère que vous pouvez m'aider...Je pense avoir le même problème, je viens de faire tourner MBAM après avoir reçu de faux messages d'alerte, mais j'ai perdu les fichiers que j'avais enregistrés sur le bureau, dont des photos......

    Est-ce possible de les récupérer ?

    Merci beaucoup
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS