Votre question

Help ! PC infecté Help ! [Résolu]

Tags :
  • Sécurité
Dernière réponse : dans Sécurité et virus
28 Juin 2009 06:37:24

Bonjour,
Depuis quelques temps, mon Pc plante de plus en plus souvent. J'ai donc fait un scan avec Avira Antivirus, et il s'avère qu'il est bien infecté de plusieurs chevaux de troie. De plus, depuis aujourd'hui, je ne peux plus ouvrir mon disque dur (3 partitions) depuis le poste de travail. Dès que je clique sur C, D, ou E, windows me demande avec quel programme je veux ouvrir le fichier, jamais vu ça !
Si quelqu'un pouvait m'aider ce serait vraiment cool car je ne sais plus quoi faire ?
Merci.
Voici le rapport de l'antivirus et de Hihjack This :

Avira AntiVir Personal
Date de création du fichier de rapport : sábado, 27 de junio de 2009 21:50

La recherche porte sur 1429418 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : DAVID

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 19:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 16:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 17:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 16:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 18:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 02:46:07
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 02:46:08
ANTIVIR3.VDF : 7.1.4.144 82944 Bytes 26/06/2009 02:46:10
Version du moteur : 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 28/06/2009 02:46:43
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 28/06/2009 02:46:40
AESCN.DLL : 8.1.2.3 127347 Bytes 28/06/2009 02:46:37
AERDL.DLL : 8.1.1.3 438645 Bytes 30/10/2008 00:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 28/06/2009 02:46:36
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 28/06/2009 02:46:32
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 28/06/2009 02:46:31
AEHELP.DLL : 8.1.3.6 205174 Bytes 28/06/2009 02:46:18
AEGEN.DLL : 8.1.1.46 348533 Bytes 28/06/2009 02:46:16
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 20:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 28/06/2009 02:46:12
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 20:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 14:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 17:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 20:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 21:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 21:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 16:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 21:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 14:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 21:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 19:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 16:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\archivos de programa\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : sábado, 27 de junio de 2009 21:50

La recherche d'objets cachés commence.
'22250' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DualCoreCenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mscorsvw.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MOM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TeaTimer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LWEMon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AirGCFG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WZCSLDR2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aawservice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'36' processus ont été contrôlés avec '36' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '53' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\s.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0000415.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0001412.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0001414.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0002412.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0002414.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0002424.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0002426.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P13\A0002432.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P14\A0002435.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P15\A0002462.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P16\A0004176.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P17\A0004187.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P17\A0004212.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P17\A0004282.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P18\A0004315.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P18\A0004323.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P19\A0004338.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P19\A0004528.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P19\A0004531.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P19\A0004557.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P19\A0004571.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P20\A0004629.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P21\A0004636.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P21\A0005557.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P21\A0005612.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P22\A0005619.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P22\A0005630.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P22\A0005635.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P22\A0006630.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P22\A0006632.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P23\A0006640.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P24\A0006686.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P25\A0006702.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P25\A0006781.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P25\A0006791.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P26\A0006808.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\R­P26\A0006833.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
C:\WINDOWS\system32\nmdfgds0.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\WINDOWS\system32\nmdfgds1.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DSK1_VOL2>
D:\s.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0001416.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002416.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002428.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP14\A0002437.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP15\A0002464.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP16\A0004178.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004189.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004284.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP18\A0004325.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004340.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004533.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004573.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP20\A0004631.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0004638.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0005614.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005621.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005637.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0006634.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP23\A0006642.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP24\A0006688.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006704.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006793.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP26\A0006810.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
Recherche débutant dans 'E:\' <DSK1_VOL3>
E:\s.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0001418.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002418.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002430.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP14\A0002439.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP15\A0002466.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP16\A0004180.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004191.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004286.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP18\A0004327.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004342.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004535.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004575.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP20\A0004633.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0004640.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0005616.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005623.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005639.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0006636.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP23\A0006644.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP24\A0006690.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006706.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006795.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP26\A0006812.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz

Début de la désinfection :
C:\s.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aabe67f.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0000415.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a76e681.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0001412.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bee4e22.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0001414.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bec5eb2.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002412.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bef56ea.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002414.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bed597a.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002424.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bea2142.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002426.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4beb290a.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002432.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfaef9a.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP14\A0002435.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a0ad12.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP15\A0002462.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a1b5da.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP16\A0004176.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aebda2.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004187.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49af846a.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004212.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ac8c32.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004282.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ad94fa.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP18\A0004315.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49aa9cc2.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP18\A0004323.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ab648a.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004338.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a86f52.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004528.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a9771a.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004531.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49967fe2.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004557.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499747aa.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004571.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49944e72.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP20\A0004629.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4995563a.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0004636.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49925e02.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0005557.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a76e682.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0005612.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49902e93.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005619.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4991295b.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005630.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e3123.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005635.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f39eb.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0006630.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499c01b3.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0006632.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499d087b.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP23\A0006640.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a1043.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP24\A0006686.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b180b.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006702.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4999e0d3.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006781.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4986e89b.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006791.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4987f363.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP26\A0006808.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4984fb2b.qua' !
C:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP26\A0006833.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4be831d3.qua' !
C:\WINDOWS\system32\nmdfgds0.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aaae6bf.qua' !
C:\WINDOWS\system32\nmdfgds1.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3d4618.qua' !
D:\s.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aabe680.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0001416.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4922feeb.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002416.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a4047b.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002428.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a76e683.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP14\A0002437.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498a6bc4.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP15\A0002464.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4923c6b4.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP16\A0004178.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4925f624.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004189.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4924ee5c.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004284.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4920c17c.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP18\A0004325.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4921c944.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004340.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ed10c.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004533.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492fd9d4.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004573.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ca19c.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP20\A0004631.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492da864.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0004638.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492ab02c.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0005614.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492bb8f4.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005621.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492880bc.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005637.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49298884.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0006634.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4916934c.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP23\A0006642.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49179b14.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP24\A0006688.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491463dc.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006704.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49156ba4.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006793.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4912726c.qua' !
D:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP26\A0006810.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49137a34.qua' !
E:\s.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aabe681.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0001418.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491042fc.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002418.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49114ac4.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP13\A0002430.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491f5d54.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP14\A0002439.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a76e684.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP15\A0002466.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491c251d.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP16\A0004180.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491a35ad.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004191.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491b3c75.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP17\A0004286.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4918043d.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP18\A0004327.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49190c05.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004342.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490614cd.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004535.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49071c95.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP19\A0004575.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4905e75d.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP20\A0004633.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4902ef25.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0004640.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4903f7ed.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP21\A0005616.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4900ffb5.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005623.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4901c67d.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0005639.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ece45.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP22\A0006636.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fd60d.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP23\A0006644.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490cded5.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP24\A0006690.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490da69d.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006706.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490aa165.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP25\A0006795.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ba92d.qua' !
E:\System Volume Information\_restore{733684EA-41A5-4154-B91C-FA6BD2F4AA68}\RP26\A0006812.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4908b1f5.qua' !


Fin de la recherche : sábado, 27 de junio de 2009 22:41
Temps nécessaire: 49:50 Minute(s)

La recherche a été effectuée intégralement

7865 Les répertoires ont été contrôlés
299245 Des fichiers ont été contrôlés
88 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
88 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
299155 Fichiers non infectés
1857 Les archives ont été contrôlées
2 Avertissements
89 Consignes
22250 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

HIGHJACK THIS
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:03:06, on 27/06/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Archivos de programa\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\Archivos de programa\ANI\ANIWZCS2 Service\WZCSLDR2.exe
C:\Archivos de programa\D-Link\D-Link Wireless G DWA-110\AirGCFG.exe
C:\Archivos de programa\Logitech\Gaming Software\LWEMon.exe
C:\Archivos de programa\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Archivos de programa\Spybot - Search & Destroy\TeaTimer.exe
C:\Archivos de programa\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Archivos de programa\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Archivos de programa\Avira\AntiVir Desktop\sched.exe
C:\Archivos de programa\Avira\AntiVir Desktop\avguard.exe
C:\Archivos de programa\Bonjour\mDNSResponder.exe
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe
C:\Archivos de programa\MSI\DualCoreCenter\DualCoreCenter.exe
C:\Archivos de programa\Internet Explorer\iexplore.exe
C:\Archivos de programa\Internet Explorer\iexplore.exe
C:\Archivos de programa\Internet Explorer\iexplore.exe
C:\Archivos de programa\Free Download Manager\fdm.exe
C:\Archivos de programa\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Vínculos
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Archivos de programa\Archivos comunes\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Winamp Toolbar Loader - {25CEE8EC-5730-41bc-8B58-22DDC8AB8C20} - C:\Archivos de programa\Winamp Toolbar\winamptb.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Archivos de programa\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Archivos de programa\Archivos comunes\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: FDMIECookiesBHO Class - {CC59E0F9-7E43-44FA-9FAA-8377850BF205} - C:\Archivos de programa\Free Download Manager\iefdm2.dll
O3 - Toolbar: Winamp Toolbar - {EBF2BA02-9094-4c5a-858B-BB198F3D8DE2} - C:\Archivos de programa\Winamp Toolbar\winamptb.dll
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [ANIWZCS2Service] C:\Archivos de programa\ANI\ANIWZCS2 Service\WZCSLDR2.exe
O4 - HKLM\..\Run: [D-Link D-Link Wireless G DWA-110] C:\Archivos de programa\D-Link\D-Link Wireless G DWA-110\AirGCFG.exe
O4 - HKLM\..\Run: [amd_dc_opt] C:\Archivos de programa\AMD\Dual-Core Optimizer\amd_dc_opt.exe
O4 - HKLM\..\Run: [Start WingMan Profiler] C:\Archivos de programa\Logitech\Gaming Software\LWEMon.exe /noui
O4 - HKLM\..\Run: [StartCCC] "C:\Archivos de programa\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Archivos de programa\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Archivos de programa\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\RunOnce: [Malwarebytes' Anti-Malware] C:\Archivos de programa\Malwarebytes' Anti-Malware\mbamgui.exe /install /silent
O4 - HKLM\..\RunOnce: [Malwarebytes Anti-Malware (reboot)] "C:\Archivos de programa\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [cdoosoft] C:\WINDOWS\system32\olhrwef.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Archivos de programa\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\RunOnce: [WiseStubReboot] MSIEXEC /quiet SKIP_PPU_DRIVER_INSTALL=1 /I "C:\Archivos de programa\Archivos comunes\Wise Installation Wizard\WISB83FC356B7C0441F8A4DD71E088E7974_9_09_0428.MSI" TRANSFORMS="C:\Archivos de programa\Archivos comunes\Wise Installation Wizard\WISB83FC356B7C0441F8A4DD71E088E7974_9_09_0428.MST" WISE_SETUP_EXE_PATH="d:\186.18\international\PhysX_9.09.0428_SystemSoftware.exe"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICIO LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Servicio de red')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: DualCoreCenter.lnk = C:\Archivos de programa\MSI\DualCoreCenter\StartUpDualCoreCenter.exe
O8 - Extra context menu item: &Winamp Search - C:\Documents and Settings\All Users\Datos de programa\Winamp Toolbar\ieToolbar\resources\en-US\local\search.html
O8 - Extra context menu item: Tout télécharger avec Free Download Manager - file://C:\Archivos de programa\Free Download Manager\dlall.htm
O8 - Extra context menu item: Télécharger avec Free Download Manager - file://C:\Archivos de programa\Free Download Manager\dllink.htm
O8 - Extra context menu item: Télécharger la sélection avec Free Download Manager - file://C:\Archivos de programa\Free Download Manager\dlselected.htm
O8 - Extra context menu item: Télécharger la vidéo avec Free Download Manager - file://C:\Archivos de programa\Free Download Manager\dlfvideo.htm
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Archivos de programa\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Archivos de programa\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Archivos de programa\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Archivos de programa\Messenger\msmsgs.exe
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/fl...
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{B0076FEC-184E-4935-BBE4-03BABD658B5C}: NameServer = 200.48.225.130,200.48.225.146
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Archivos de programa\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: ANIWZCSd Service (ANIWZCSdService) - Wireless Service - C:\Archivos de programa\ANI\ANIWZCS2 Service\ANIWZCSdS.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Archivos de programa\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Archivos de programa\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: ##Id_String1.6844F930_1628_4223_B5CC_5BB94B879762## (Bonjour Service) - Apple Computer, Inc. - C:\Archivos de programa\Bonjour\mDNSResponder.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Archivos de programa\Archivos comunes\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe

End of file - 8228 bytes

Autres pages sur : help infecte help resolu

a c 296 8 Sécurité
28 Juin 2009 13:11:13

Bonjour,


1/

  • Démarre Spybot, clique sur Mode, coche Mode avancé.
  • A gauche, clique sur Outils, puis sur Résident.
  • Décoche la case devant Résident "TeaTimer" :

  • Quitte Spybot.


    2/

  • Télécharge UsbFix (de C_XX & Chiquitine29) sur ton Bureau.
  • Lance l'installation avec les paramètres par défaut.
  • Branche tes sources de données externes à ton PC (clé USB, disque dur externe, carte SD, etc...) sans les ouvrir.
  • Double-clique sur le raccourci UsbFix sur ton Bureau.
  • Choisis l'option 1 (Recherche).
  • Laisse travailler l'outil.
  • Poste le rapport UsbFix.txt.

    Note : le rapport UsbFix.txt est sauvegardé à la racine du disque (C:\UsbFix.txt).

    "Process.exe", une composante de l'outil, est détectée par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
    28 Juin 2009 17:45:11

    Salut Destrio 5, voici le rapport de USBfix :


    ############################## [ UsbFix V3.033 ]

    # User : David1 (Administradores) # DAVID
    # Update on 15/06/09 by C_XX
    # Start at: 10:38:57 | 28/06/2009
    # Website : http://pagesperso-orange.fr/NosTools/usbfix.html

    # AMD Athlon(tm) 64 X2 Dual Core Processor 4400+
    # Microsoft Windows XP Professional (5.1.2600 32-bit) # Service Pack 2
    # Internet Explorer 8.0.6001.18702
    # Windows Firewall Status : Enabled
    # AV : AntiVir Desktop 9.0.1.26 [ Enabled | Updated ]

    # C:\ # Disco fijo local # 27,95 Go (20,66 Go free) # NTFS
    # D:\ # Disco fijo local # 60,55 Go (9,61 Go free) [DSK1_VOL2] # NTFS
    # E:\ # Disco fijo local # 60,55 Go (5,6 Go free) [DSK1_VOL3] # NTFS
    # F:\ # Disco CD-ROM
    # G:\ # Disco CD-ROM
    # H:\ # Disco extraíble # 244,88 Mo (9,92 Mo free) [ANGIE] # FAT32

    ############################## [ Processus actifs ]

    C:\WINDOWS\System32\smss.exe
    C:\WINDOWS\system32\csrss.exe
    C:\WINDOWS\system32\winlogon.exe
    C:\WINDOWS\system32\services.exe
    C:\WINDOWS\system32\lsass.exe
    C:\WINDOWS\system32\Ati2evxx.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\System32\svchost.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\system32\svchost.exe
    C:\Archivos de programa\Lavasoft\Ad-Aware\aawservice.exe
    C:\WINDOWS\system32\Ati2evxx.exe
    C:\WINDOWS\Explorer.EXE
    C:\WINDOWS\RTHDCPL.EXE
    C:\Archivos de programa\ANI\ANIWZCS2 Service\WZCSLDR2.exe
    C:\Archivos de programa\D-Link\D-Link Wireless G DWA-110\AirGCFG.exe
    C:\Archivos de programa\Logitech\Gaming Software\LWEMon.exe
    C:\Archivos de programa\Avira\AntiVir Desktop\avgnt.exe
    C:\WINDOWS\system32\ctfmon.exe
    C:\Archivos de programa\Spybot - Search & Destroy\TeaTimer.exe
    C:\Archivos de programa\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
    C:\WINDOWS\system32\spoolsv.exe
    C:\Archivos de programa\Avira\AntiVir Desktop\sched.exe
    C:\Archivos de programa\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
    C:\Archivos de programa\Avira\AntiVir Desktop\avguard.exe
    C:\Archivos de programa\Bonjour\mDNSResponder.exe
    C:\WINDOWS\system32\wdfmgr.exe
    C:\WINDOWS\System32\alg.exe
    C:\Archivos de programa\MSI\DualCoreCenter\DualCoreCenter.exe
    C:\WINDOWS\system32\wbem\wmiprvse.exe
    C:\Archivos de programa\Internet Explorer\iexplore.exe
    C:\Archivos de programa\Internet Explorer\iexplore.exe
    C:\Archivos de programa\Internet Explorer\iexplore.exe
    C:\Archivos de programa\Internet Explorer\iexplore.exe
    C:\Archivos de programa\Windows Live\Messenger\msnmsgr.exe
    C:\Archivos de programa\Windows Live\Contacts\wlcomm.exe
    C:\ARCHIV~1\FREEDO~1\fdm.exe

    ################## [ Registre Startup ]

    HKCU_Main: "Local Page"="C:\\WINDOWS\\system32\\blank.htm"
    HKCU_Main: "Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iese..."
    HKCU_Main: "Start Page"="http://www.google.fr/"
    HKCU_Main: "Start Page Redirect Cache"="http://es.msn.com/"
    HKCU_Main: "Start Page Redirect Cache_TIMESTAMP"=hex:ac,bd,7a,a9,9a,f7,c9,01
    HKCU_Main: "Start Page Redirect Cache AcceptLangs"="es"
    HKLM_logon: "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
    HKLM_logon: "DefaultUserName"="David1"
    HKLM_logon: "AltDefaultUserName"="David1"
    HKLM_logon: "LegalNoticeCaption"=""
    HKLM_logon: "LegalNoticeText"=""

    HKLM_Run: RTHDCPL=RTHDCPL.EXE
    HKLM_Run: Alcmtr=ALCMTR.EXE
    HKLM_Run: ANIWZCS2Service=C:\Archivos de programa\ANI\ANIWZCS2 Service\WZCSLDR2.exe
    HKLM_Run: D-Link D-Link Wireless G DWA-110=C:\Archivos de programa\D-Link\D-Link Wireless G DWA-110\AirGCFG.exe
    HKLM_Run: amd_dc_opt=C:\Archivos de programa\AMD\Dual-Core Optimizer\amd_dc_opt.exe
    HKLM_Run: Start WingMan Profiler=C:\Archivos de programa\Logitech\Gaming Software\LWEMon.exe /noui
    HKLM_Run: StartCCC="C:\Archivos de programa\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
    HKLM_Run: Adobe Reader Speed Launcher="C:\Archivos de programa\Adobe\Reader 9.0\Reader\Reader_sl.exe"
    HKLM_Run: avgnt="C:\Archivos de programa\Avira\AntiVir Desktop\avgnt.exe" /min
    HKLM_Run: HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents=
    HKCU_Run: CTFMON.EXE=C:\WINDOWS\system32\ctfmon.exe
    HKCU_Run: SpybotSD TeaTimer=C:\Archivos de programa\Spybot - Search & Destroy\TeaTimer.exe

    HKCU_expl: "NoDriveAutoRun"=hex:ff,ff,ff,ff

    ################## [ Fichiers # Dossiers infectieux ]

    C:\autorun.inf # -> fichier appelé : "C:\metdgv.bat" ( Absent ! )
    Présent ! C:\autorun.inf
    D:\autorun.inf # -> fichier appelé : "D:\metdgv.bat" ( Absent ! )
    Présent ! D:\autorun.inf
    E:\autorun.inf # -> fichier appelé : "E:\metdgv.bat" ( Absent ! )
    Présent ! E:\autorun.inf
    H:\autorun.inf # -> fichier appelé : "H:\metdgv.bat" ( Présent ! )
    Présent ! H:\autorun.inf

    ################## [ Registre # Clés Run infectieuses ]


    ################## [ Registre # Mountpoints2 ]

    HKCU\...\Explorer\MountPoints2\{c875e5ca-635f-11de-9dda-001d9209e8e9}\Shell\AutoRun\Command
    HKCU\...\Explorer\MountPoints2\{c875e5ca-635f-11de-9dda-001d9209e8e9}\Shell\open\Command
    HKCU\...\Explorer\MountPoints2\{ff9ab7e7-63f8-11de-9dec-001b111ddef1}\Shell\AutoRun\Command
    HKCU\...\Explorer\MountPoints2\{ff9ab7e7-63f8-11de-9dec-001b111ddef1}\Shell\open\Command

    ################## [ ! Fin du rapport # UsbFix V3.033 ! ]

    Contenus similaires
    a c 296 8 Sécurité
    28 Juin 2009 17:49:13

  • Branche tes sources de données externes à ton PC (clé USB, disque dur externe, carte SD, etc...) sans les ouvrir.
  • Double-clique sur le raccourci UsbFix présent sur ton Bureau pour le lancer.
  • Choisis l'option 2 (Suppression).
  • Ton Bureau disparaîtra et le PC redémarrera.
  • Au redémarrage, UsbFix scannera ton PC, laisse travailler l'outil.
  • Ensuite, poste le rapport UsbFix.txt qui apparaîtra avec le Bureau.

    Note : le rapport UsbFix.txt est sauvegardé à la racine du disque (C:\UsbFix.txt).
    28 Juin 2009 18:44:31

    Voici le 2ème rapport de Usbfix


    888############################## [ UsbFix V3.033 ]

    # User : David1 (Administradores) # DAVID
    # Update on 15/06/09 by C_XX
    # Start at: 11:41:02 | 28/06/2009
    # Website : http://pagesperso-orange.fr/NosTools/usbfix.html

    # AMD Athlon(tm) 64 X2 Dual Core Processor 4400+
    # Microsoft Windows XP Professional (5.1.2600 32-bit) # Service Pack 2
    # Internet Explorer 8.0.6001.18702
    # Windows Firewall Status : Enabled
    # AV : AntiVir Desktop 9.0.1.26 [ Enabled | Updated ]

    # C:\ # Disco fijo local # 27,95 Go (20,34 Go free) # NTFS
    # D:\ # Disco fijo local # 60,55 Go (9,78 Go free) [DSK1_VOL2] # NTFS
    # E:\ # Disco fijo local # 60,55 Go (17,38 Go free) [DSK1_VOL3] # NTFS
    # F:\ # Disco CD-ROM
    # G:\ # Disco CD-ROM
    # H:\ # Disco extraíble # 244,88 Mo (9,85 Mo free) [ANGIE] # FAT32

    ############################## [ Processus actifs ]

    C:\WINDOWS\System32\smss.exe
    C:\WINDOWS\system32\csrss.exe
    C:\WINDOWS\system32\winlogon.exe
    C:\WINDOWS\system32\services.exe
    C:\WINDOWS\system32\lsass.exe
    C:\WINDOWS\system32\Ati2evxx.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\System32\svchost.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\system32\svchost.exe
    C:\WINDOWS\system32\logonui.exe
    C:\Archivos de programa\Lavasoft\Ad-Aware\aawservice.exe
    C:\WINDOWS\system32\Ati2evxx.exe
    C:\WINDOWS\system32\userinit.exe
    C:\WINDOWS\Explorer.EXE
    C:\WINDOWS\system32\spoolsv.exe
    C:\Archivos de programa\Avira\AntiVir Desktop\sched.exe
    C:\Archivos de programa\ANI\ANIWZCS2 Service\ANIWZCSdS.exe
    C:\Archivos de programa\Avira\AntiVir Desktop\avguard.exe
    C:\Archivos de programa\Bonjour\mDNSResponder.exe
    C:\Archivos de programa\Nero\Nero 7\InCD\InCDsrv.exe
    C:\WINDOWS\system32\wdfmgr.exe
    C:\WINDOWS\System32\alg.exe
    C:\WINDOWS\system32\wbem\wmiprvse.exe

    ################## [ Fichiers # Dossiers infectieux ]

    C:\autorun.inf # -> fichier appelé : "C:\metdgv.bat" ( absent ! )
    Supprimé ! C:\autorun.inf
    D:\autorun.inf # -> fichier appelé : "D:\metdgv.bat" ( absent ! )
    Supprimé ! D:\autorun.inf
    E:\autorun.inf # -> fichier appelé : "E:\metdgv.bat" ( absent ! )
    Supprimé ! E:\autorun.inf
    Supprimé ! H:\autorun.inf

    ################## [ Registre # Clés Run infectieuses ]


    ################## [ Registre # Mountpoints2 ]

    Supprimé ! HKCU\...\Explorer\MountPoints2\{c875e5ca-635f-11de-9dda-001d9209e8e9}\Shell\AutoRun\Command

    ################## [ Listing des fichiers présent ]

    [27/06/2009 10:17|--a------|0] - C:\AUTOEXEC.BAT
    [27/06/2009 14:34|-r-hs----|223] - C:\boot.ini
    [24/08/2001 05:00|-rahs----|4952] - C:\Bootfont.bin
    [27/06/2009 10:17|--a------|0] - C:\CONFIG.SYS
    [27/06/2009 10:17|-rahs----|0] - C:\IO.SYS
    [27/06/2009 10:17|-rahs----|0] - C:\MSDOS.SYS
    [03/08/2004 15:38|-rahs----|47564] - C:\NTDETECT.COM
    [03/08/2004 15:59|-rahs----|250640] - C:\ntldr
    [?|?|?] - C:\pagefile.sys
    [28/06/2009 11:41|--a------|2889] - C:\UsbFix.txt
    [27/12/2002 18:44|-rahs----|354] - H:\SETTINGS.DAT
    [10/11/2006 23:59|--a------|7252652] - H:\Hinder - Lips Of An Angel.mp3
    [08/08/2005 18:22|--a------|1258] - H:\ENTER.key
    [02/07/2007 19:12|--a------|5420877] - H:\Babasonicos - Putita.mp3
    [20/01/2007 12:57|--a------|9173882] - H:\Blue October - Hate me.MP3
    [20/01/2007 23:36|--a------|3704562] - H:\Cyndi Lauper - Time After Time.mp3
    [05/03/2009 13:21|--a------|50894] - H:\ANGELA RUTH CASTA¥EDA CALLE C.V..docx
    [10/11/2006 23:56|--a------|6491648] - H:\Hinder - Get Stoned.mp3
    [28/06/2009 11:40|--a------|12948] - H:\BOOTEX.LOG
    [06/03/2009 22:14|--a------|41] - H:\pmp_usb.ini
    [26/06/2009 16:37|-r-hs----|107599] - H:\metdgv.bat
    [09/10/2006 09:08|--a------|5136384] - H:\Fall Out Boys - Dance, Dance.mp3
    [30/10/2006 14:18|--a------|2652160] - H:\Rufus Wainwright - Instant Pleasure.mp3
    [04/04/2007 21:43|--a------|5564416] - H:\Hinder - By the way.mp3
    [09/10/2006 19:57|--a------|4781204] - H:\Chris Martin feat. Michael Stipe - In The Sun (Ep.16).mp3
    [15/11/2006 23:25|--a------|3723264] - H:\Hinder - Nothin Good About Goodbye.mp3
    [28/07/2006 16:19|--a------|6684340] - H:\Madonna - Gambler.mp3
    [06/03/2009 22:14|-r-h-----|474] - H:\winamp_cache_0001.xml
    [11/11/2005 22:11|--a------|1275904] - H:\siw CHK BEHIND ASTERIKS.exe
    [28/07/2006 18:21|--a------|3778727] - H:\Inxs - Kiss the dirt.mp3
    [25/09/2006 18:58|--a------|5521441] - H:\Nelly Furtado - Maneater.mp3
    [25/09/2006 19:00|--a------|4890816] - H:\Nelly Furtado - Promiscous Girl.mp3
    [11/10/2006 17:25|--a------|4884942] - H:\James Blunt - High (Ep.10).mp3
    [28/08/2006 00:12|--a------|3697896] - H:\INXS - Never Tear Us Apart.mp3
    [02/12/2006 22:47|--a------|3645440] - H:\Beyonce - Irreplaceable.mp3
    [04/04/2007 21:43|--a------|5529600] - H:\Hinder - Bliss (I dont wanna know).mp3
    [24/06/2009 19:49|--a------|17538] - H:\CONTRATO DE ALQUILER MANUEL FUENTES 1.docx
    [13/11/2000 20:24|-ra------|3635409] - H:\Irene Cara - Flashdance.mp3
    [16/11/2006 01:04|--a------|5775045] - H:\Stone Sour- (Looking at You)Through the Glass.mp3
    [20/01/2007 12:47|--a------|1685193] - H:\Joseph Arthur - In the night.mp3
    [03/04/2006 02:35|--a------|5012003] - H:\Avril Lavigne - Fall To Pieces.mp3
    [24/11/2005 01:50|--a------|3578957] - H:\Rent - Take Me or Leave Me.mp3
    [25/06/2009 10:32|--a------|15329] - H:\IMPRIMIR.docx
    [02/02/2007 01:35|--a------|5794526] - H:\Israel Kamakawiwo'ole - Somewhere Over The Rainbow & What A Wonderful World (Meet Joe Black Soundtrack)(1).mp3
    [22/11/2006 23:42|--a------|4864208] - H:\Modjo - Lady.mp3
    [07/12/2006 13:29|--a------|5361664] - H:\Nelly Furtado - Say It Right.mp3
    [02/01/2006 02:50|--a------|5095424] - H:\Ryan Adams - Come pick me up.mp3
    [25/06/2009 20:52|--a------|16201] - H:\convesation.txt
    [04/10/2006 22:04|--a------|5751005] - H:\Teddy Geiger - Possibilities.mp3
    [25/06/2009 21:02|--a------|17352] - H:\CONTRATO DE ALQUILER MANUEL FUENTES 2.docx
    [19/01/2007 00:21|--a------|1424026] - H:\Ryan Cabrera- True.MP3
    [30/09/2006 21:11|--a------|3596538] - H:\The Divinyls - I Touch Myself.mp3
    [25/03/2005 08:56|--a------|4401] - H:\data
    [16/08/2006 11:32|--a------|4429824] - H:\Whitesnake - Here I Go Again On My Own.mp3
    [19/01/2007 00:40|--a------|3844893] - H:\Ryan Cabrera - Reasons.mp3
    [25/06/2009 09:25|--a------|259488] - H:\REGLAMENTO NACIONAL DE TASACIONES DEL PERé IMPRESION.docx
    [15/04/2006 20:03|--a------|2858758] - H:\Jack Johnson - Sitting, waiting, wishing.mp3
    [28/01/2007 10:30|--a------|4096044] - H:\Bodyrockers - I Like The Way You Move.mp3
    [01/09/2006 23:59|--a------|3744008] - H:\Panic! At The Disco - I Write Sins Not Tragedies.mp3
    [26/06/2007 11:20|--a------|4851025] - H:\Avril Lavigne - My happy ending.mp3
    [29/12/2006 21:44|--a------|5906853] - H:\Craig David - I'm Sorry (I Don't Love You No More).mp3
    [02/07/2007 19:20|--a------|3570960] - H:\Christina Aguilera - Genie in a bottle.mp3
    [22/03/2008 23:20|--a------|3493888] - H:\Alaska y Dinarama - Ni tu, ni nadie.mp3
    [01/03/2006 02:42|--a------|3816884] - H:\Cristian Castro - Es mejor asi.mp3
    [13/04/2006 21:33|--a------|3067189] - H:\Fanny Lu - Te Arrepentir s.mp3
    [15/03/2006 03:07|--a------|4843520] - H:\Frankee - Fuck You Right Back (Eamon - Fuck It girl version).mp3
    [15/06/2006 21:17|--a------|4579312] - H:\Ryan Adams - How Do You Keep Love Alive.mp3
    [15/01/2007 11:17|--a------|3206937] - H:\Fall Out Boy - This Aint A Scene, Its An Arms Race.mp3
    [24/02/2006 18:08|--a------|3972746] - H:\Meredith Brookes - I'm A Bitch.MP3

    ################## [ Vaccination ]

    # C:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
    # D:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
    # E:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
    # H:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.

    ################## [ ! Fin du rapport # UsbFix V3.033 ! ]

    a c 296 8 Sécurité
    28 Juin 2009 19:38:00

    Connais-tu ce fichier : H:\metdgv.bat ?

    Si non, fais-le analyser sur VirusTotal et poste le lien de l'analyse.
    28 Juin 2009 19:50:03


    Destrio5, non je en connais pas ce fichier, je l'ai analysé avec Virustotal, et voila le rapport qu'il m'a fait :
    Merci vraiment de prendre de ton temps pour m'aider. C'est sympa !

    Motor antivirus Versión Última actualización Resultado
    a-squared 4.5.0.18 2009.06.28 Trojan-Downloader.Win32.Frethog!IK
    AhnLab-V3 5.0.0.2 2009.06.27 -
    AntiVir 7.9.0.199 2009.06.26 TR/Drop.Agent.ahdz
    Antiy-AVL 2.0.3.1 2009.06.26 -
    Authentium 5.1.2.4 2009.06.27 -
    Avast 4.8.1335.0 2009.06.28 -
    AVG 8.5.0.339 2009.06.27 PSW.OnlineGames3.HQU
    BitDefender 7.2 2009.06.28 -
    CAT-QuickHeal 10.00 2009.06.26 -
    ClamAV 0.94.1 2009.06.28 -
    Comodo 1461 2009.06.28 TrojWare.Win32.Trojan.Agent.Gen
    DrWeb 5.0.0.12182 2009.06.28 Trojan.Packed.191
    eSafe 7.0.17.0 2009.06.25 Suspicious File
    eTrust-Vet 31.6.6582 2009.06.26 -
    F-Prot 4.4.4.56 2009.06.27 -
    F-Secure 8.0.14470.0 2009.06.27 -
    Fortinet 3.117.0.0 2009.06.28 SPY/Magania
    GData 19 2009.06.28 -
    Ikarus T3.1.1.64.0 2009.06.28 Trojan-Downloader.Win32.Frethog
    Jiangmin 11.0.706 2009.06.27 -
    K7AntiVirus 7.10.768 2009.06.19 -
    Kaspersky 7.0.0.125 2009.06.28 Trojan-GameThief.Win32.Magania.bixl
    McAfee 5659 2009.06.27 -
    McAfee+Artemis 5659 2009.06.27 Artemis!92A2A88154AA
    McAfee-GW-Edition 6.7.6 2009.06.27 Trojan.Drop.Agent.ahdz
    Microsoft 1.4803 2009.06.27 -
    NOD32 4193 2009.06.26 -
    Norman 6.01.09 2009.06.26 OnLineGames.IAPV
    nProtect 2009.1.8.0 2009.06.28 -
    Panda 10.0.0.16 2009.06.27 Suspicious file
    PCTools 4.4.2.0 2009.06.26 -
    Prevx 3.0 2009.06.28 High Risk Cloaked Malware
    Rising 21.35.52.00 2009.06.27 -
    Sophos 4.43.0 2009.06.28 Mal/Frethog-B
    Sunbelt 3.2.1858.2 2009.06.27 Worm.Win32.AutoRun
    Symantec 1.4.4.12 2009.06.28 -
    TheHacker 6.3.4.3.356 2009.06.27 -
    TrendMicro 8.950.0.1094 2009.06.26 Cryp_Krap
    VBA32 3.12.10.7 2009.06.28 -
    ViRobot 2009.6.27.1808 2009.06.27 -
    VirusBuster 4.6.5.0 2009.06.27 -
    Información adicional
    File size: 107599 bytes
    MD5 : 92a2a88154aaf2298a6b814287294c08
    SHA1 : f0de11ad545451db263f798e3feb402160f96326
    SHA256: 07688ae1183d54b36ccf4cc6fcefd4c5fd3755fe2213fe540915e25fd8ec4c0f
    PEInfo: PE Structure information

    ( base data )
    entrypointaddress.: 0x358D7
    timedatestamp.....: 0x4A44DD7D (Fri Jun 26 16:38:53 2009)
    machinetype.......: 0x14C (Intel I386)

    ( 4 sections )
    name viradd virsiz rawdsiz ntrpy md5
    .text 0x1000 0x1D000 0x45D 7.77 5fad9c00d29bff767657c8661fe5830a
    .data 0x1E000 0x19000 0x18400 7.95 0d1fd091278bb9b107ab79798420d65c
    .rsrc 0x37000 0xB865 0x164F 0.00 efaef46dddc3ba4da42a558f1c0a9d4d
    .rdata 0x43000 0x3408 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e

    ( 1 imports )

    > kernel32.dll: GetThreadContext, GetDefaultCommConfigA, FreeLibraryAndExitThread, FindNextVolumeW, GetFileType, GetThreadLocale, GetFileAttributesExA, GetDateFormatA, GetNamedPipeHandleStateW, GetCurrentThreadId, FindNextFileA, FormatMessageA, EnumResourceLanguagesA, GetProcAddress, FindFirstVolumeA, LoadLibraryA, FindNextFileW, GetCurrentProcessId, IsBadReadPtr, GetCommModemStatus, GetTapeParameters, GetProfileIntA, GlobalDeleteAtom, EnumSystemLocalesA, GetPrivateProfileSectionA, FreeLibrary, GetCurrentDirectoryA

    ( 0 exports )

    TrID : File type identification
    Win32 Executable Generic (68.0%)
    Generic Win/DOS Executable (15.9%)
    DOS Executable Generic (15.9%)
    Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
    ssdeep: 3072:p jVa5ka41ljBY0cMupKo7bxI8+o1ExtLsEyQa:LVa5kaUlC0Wh7bxjEHsEu
    Prevx Info: http://info.prevx.com/aboutprogramtext.asp?PX5=2982AFCC...
    PEiD : -
    packers (Kaspersky): PE_Patch
    RDS : NSRL Reference Data Set

    a c 296 8 Sécurité
    28 Juin 2009 20:04:26

  • Désinstalle UsbFix.
  • Télécharge OTM (OldTimer) sur ton Bureau.
  • Branche tes sources de données externes à ton PC (clé USB, disque dur externe, carte SD, etc...) sans les ouvrir.
  • Double-clique sur OTM.exe afin de le lancer.
  • Copie (Ctrl+C) le texte suivant ci-dessous :

    :processes
    explorer.exe

    :files
    H:\metdgv.bat

    :commands
    [purity]
    [emptytemp]
    [reboot]

  • Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
  • Clique maintenant sur le bouton MoveIt! puis ferme OTM.

    ---> Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
    Accepte en cliquant sur YES.

  • Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\
    ---> Le nom du rapport correspond au moment de sa création : date_heure.log
    28 Juin 2009 20:10:32

    Je viens de supprimer ce fichier H:\metdgv.bat, je ne peux donc plus l'analyser. J'espère que j'ai pas fais de conneries. J'ai repasser l'antivirus sur la clé USB et maintenat rien n'est détectè je pense donc que tout est revenu à la normale. J'ai aussi passé malawarebyte et il n'a rien déecté.

    Merci beaucoup pour ton aide.
    a c 296 8 Sécurité
    28 Juin 2009 20:13:34

    1/

  • Désinstalle HijackThis.

  • Télécharge ToolsCleaner2 sur ton Bureau.
  • Double-clique sur ToolsCleaner2.exe pour le lancer.
  • Clique sur Recherche et laisse le scan agir.
  • Clique sur Suppression pour finaliser.
  • Tu peux, si tu le souhaites, te servir des Options Facultatives.
  • Clique sur Quitter pour obtenir le rapport.
  • Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).


    2/

  • Télécharge et installe CCleaner Slim.
  • Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
  • Va dans Nettoyeur, choisis Analyser. Une fois terminé, lance le nettoyage.


    3/

  • Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.


    ==Prévention==

    Supprimer les popups d'Antivir : Lien

    Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.

    Comme navigateur, utilise plutôt Mozilla Firefox qu'Internet Explorer.

    Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).

    Par rapport au P2P : Lien

    Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien


    ==Problème résolu ?==

    Si tu estimes que ton problème est résolu :

    ---> Ajoute maintenant [Résolu] au titre. Pour cela :
  • Clique, dans ton premier message, sur le bouton Editer .
  • Rajoute la mention [Résolu] devant le titre.
  • Clique ensuite sur Valider votre message.


    Sois plus vigilant(e) sur Internet ;) 
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS