Votre question

ctfmon.exe (infection edgaccess??)

Tags :
  • Sécurité
Dernière réponse : dans Sécurité et virus
25 Janvier 2007 13:00:36

bonjour,
j'ai un peu de mal à faire le tri dans ma liste de démarrage, j'y retrouve ctfmon.exe dont j'avais déjà eu du mal à me débarasser, et un tas de trucs que je voyais pas avant d'installer une nouvelle connexion internet avec IE7...

Logfile of HijackThis v1.99.1
Scan saved at 12:59:40, on 25/01/2007
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0011)

Running processes:
C:\WINDOWS\system32\HPZipm12.exe
C:\Program Files\Intel\Wireless\Bin\ZcfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\Intel\Wireless\Bin\1XConfig.exe
C:\Program Files\ASUS\Power4 Gear\BatteryLife.exe
C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe
C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe
C:\WINDOWS\system32\RunDll32.exe
C:\Program Files\ClamWin\bin\ClamTray.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
C:\PROGRA~1\CLUB-I~1\LECOMP~1\SMARTB~1\MotiveSB.exe
C:\Program Files\USB Disk Win98 Driver\Res.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Club-Internet\Lanceur\lanceur.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Documents and Settings\Propriétaire\Bureau\Scanner.exe.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.club-internet.fr
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_09\bin\ssv.dll
O4 - HKLM\..\Run: [Power_Gear] C:\Program Files\ASUS\Power4 Gear\BatteryLife.exe 1
O4 - HKLM\..\Run: [IntelWireless] C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe /tf Intel PROSet/Wireless
O4 - HKLM\..\Run: [EOUApp] C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [CmUsbAudio] RunDll32 cmcnfg2.cpl,CMICtrlWnd
O4 - HKLM\..\Run: [ClamWin] "C:\Program Files\ClamWin\bin\ClamTray.exe" --logon
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.5.0_09\bin\jusched.exe"
O4 - HKLM\..\Run: [Motive SmartBridge] C:\PROGRA~1\CLUB-I~1\LECOMP~1\SMARTB~1\MotiveSB.exe
O4 - HKLM\..\Run: [USB Storage Toolbox] C:\Program Files\USB Disk Win98 Driver\Res.EXE
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_09\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_09\bin\ssv.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O11 - Options group: [INTERNATIONAL] International*
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://webscanner.kaspersky.fr/kavwebscan_unicode.cab
O16 - DPF: {9A9307A0-7DA4-4DAF-B042-5009F29E09E1} (ActiveScan Installer Class) - http://acs.pandasoftware.com/activescan/as5free/asinst....
O20 - Winlogon Notify: IntelWireless - C:\Program Files\Intel\Wireless\Bin\LgNotify.dll
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - Unknown owner - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (file missing)
O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (file missing)
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\system32\drivers\CDAC11BA.EXE
O23 - Service: EvtEng - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: OwnershipProtocol - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\OProtSvc.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
O23 - Service: RegSrvc - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe

merci

Autres pages sur : ctfmon exe infection edgaccess

a b 8 Sécurité
25 Janvier 2007 13:01:39

Bonjour,

Je ne pense pas à du EGDACCESS.

Télécharge Smitfraudfix (de S!ri).
Enregistre-le sur ton bureau.
Lance SmitfraudFix.exe (le .exe peut ne pas apparaitre).
Choisis l'Option 1 (Recherche)
Poste le premier rapport ici.

&

Télécharge Blacklight (F-Secure), clique sur " I ACCEPT " en bas de la page :
Clique sur le premier " Download " afin de télécharger le programme
Sauvegarde le sur ton Bureau
Double-clique blbeta.exe et accepte la licence; clique Scan puis Next.

A la fin du scan, NE TOUCHE A RIEN !

Tu verras un rapport, sur ton Bureau, nommé fsbl.xxxxxxx.log (les xxxxxxx sont des chiffres).
Nous devons analyser ce rapport, ferme donc le BlackLight.

Poste le rapport sur le forum.

AIDE : Tuto sur BlackLight (Malekal)
25 Janvier 2007 13:17:26

voici le résultat de la recherche smitfraudfix, pour le scan blbeta j'ai déjà testé et il ne trouve rien... (je veux bien le refaire mais là je suis sur une session utilisateur)

SmitFraudFix v2.135

Rapport fait à 13:11:07,17, 25/01/2007
Executé à partir de C:\Documents and Settings\Propri‚taire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Propri‚taire


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Propri‚taire\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\PROPRI~1\FAVORIS


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!



»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]


»»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32

pe386 détecté, utilisez un scanner de Rootkit
lzx32 détecté, utilisez un scanner de Rootkit
msguard détecté, utilisez un scanner de Rootkit

»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin

a b 8 Sécurité
25 Janvier 2007 13:21:22

Tu as un logiciel qui bloque l'accès au registre ?
25 Janvier 2007 13:28:58

euh... j'en sais rien! (peut-être est-il préférable que je me mette sur une session administrateur?)
voici une liste des logiciels :
RegCleaner 4.3 by Jouni Vuorio, translation by Jean Balczesak
Logiciels inscrits dans le Registre. Vous devriez supprimer tous les programmes dont vous êtes certain que vous ne les possédez plus sur votre machine
[syntax: Auteur, Logiciel, Age ]

[Inconnu], LanConfig, Nouveau
[Inconnu], Winamp, Nouveau
[Inconnu], WinZip Computing, Nouveau
[Inconnu], Adobe, Nouveau
ALWIL Software, Avast, Nouveau
Apple Computer, Inc., ITunes, Nouveau
Asus, NVidia, Nouveau
Cddb, Control, Nouveau
Cygnus Solutions, Cygwin, Nouveau
JavaSoft, Java Runtime Environment, Nouveau
JavaSoft, Java2D, Nouveau
KasperskyLab, KAVWebScanner, Nouveau
Local AppWizard-Generated Applications, DestComp, Nouveau
Local AppWizard-Generated Applications, Hprbui, Nouveau
Macromedia, FlashPlayerUpdate, Nouveau
Nico Mak Computing, Common, Nouveau
Nico Mak Computing, WinZip, Nouveau
Orl, VNCHooks, Nouveau
PepiMK Software, SpybotSnD, Nouveau
RealNetworks, Rdx, Nouveau
RealNetworks, Rnadmin, Nouveau
RealNetworks, Visualizations, Nouveau
RealNetworks, Gemini, Nouveau
RealNetworks, Msg, Nouveau
RealNetworks, Preferences, Nouveau
RealNetworks, RealJukebox, Nouveau
RealNetworks, RealMediaSDK, Nouveau
RealNetworks, RealPlayer, Nouveau
RealNetworks, RealSystemMP, Nouveau
RealNetworks, UninstallDoFolderScan, Nouveau
RealNetworks, Update, Nouveau
VB And VBA Program Settings, CCleaner, Nouveau
[Inconnu], POWER4 GEAR, Ancien
[Inconnu], WinRAR SFX, Ancien
Adobe, Acrobat, Ancien
Adobe, Acrobat Reader, Ancien
Adobe, Audition, Ancien
Ahead, BasicFilters, Ancien
Ahead, Cover Designer, Ancien
Ahead, FImgPlg, Ancien
Ahead, Nero - Burning Rom, Ancien
Ahead, Nero PhotoSnap, Ancien
Ahead, Nero PhotoSnap Shared, Ancien
Ahead, Nero PhotoSnap Viewer, Ancien
Ahead, Nero StartSmart, Ancien
Ahead, NeroCBUI, Ancien
Ahead, NeroMediaPlayer, Ancien
Ahead, NeroVision, Ancien
Ahead, NSPluginMgr, Ancien
Ahead, PhotoEffects, Ancien
Ahead, Shared, Ancien
Ahead, XImgPlg, Ancien
Amyuni Technologies, AcPropertiesDlg, Ancien
Asus, GameFace, Ancien
Asus, Rtp, Ancien
Asus, VideoSecurity, Ancien
Borland, BdeAdmin, Ancien
Club-Internet V5, DefaultProfil, Ancien
Cyberlink, Common, Ancien
Cyberlink, PowerDVD, Ancien
Google, CommonSettings, Ancien
Google, CustomSearch, Ancien
Google, Google Earth Plus, Ancien
Google, KeyholeCommonSettings, Ancien
Google, NavClient, Ancien
Intel, Indeo, Ancien
InterTrust, DocBox, Ancien
Lake, LakeControl, Ancien
Macromedia, FlashPlayer, Ancien
Motive, SmartBridge, Ancien
Motive, Telco, Ancien
Netscape, Netscape Navigator, Ancien
NVIDIA Corporation, Global, Ancien
Realtek, HDAudio, Ancien
Realtek, InitAP, Ancien
Realtek, MainForm, Ancien
Realtek, MicroPhone, Ancien
Realtek, Mixer, Ancien
Roland, VirtualSoundCanvas[Player], Ancien
Roland, VSC Driver, Ancien
Sensaura, Audio3D, Ancien
SSPrint, Sugs1, Ancien
Sun Microsystems, Setup, Ancien
Synaptics, CPad, Ancien
Synaptics, SynTP, Ancien
Synaptics, SynTPCpl, Ancien
Synaptics, SynTPEnh, Ancien
Visio, 6.0, Ancien
Visio, Solution, Ancien
Visio, Visio 2000, Ancien
WinRAR, ArcHistory, Ancien
WinRAR, DialogEditHistory, Ancien
WinRAR, FileList, Ancien
WinRAR, Formats, Ancien
WinRAR, General, Ancien
WinRAR, Interface, Ancien
WinRAR, Profiles, Ancien
WinRAR, Setup, Ancien
WinRAR, Viewer, Ancien
a b 8 Sécurité
25 Janvier 2007 17:52:19

C'est pas ça que je voulais.

Désactive tous tes logiciels de protection puis refais un scan Smitfraudfix Option 1.
25 Janvier 2007 19:24:15

j'ai désactivé la protection résidente d'avast, et refait un scan :
SmitFraudFix v2.135

Rapport fait à 19:20:30,78, 25/01/2007
Executé à partir de C:\Documents and Settings\Propri‚taire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Propri‚taire


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Propri‚taire\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\PROPRI~1\FAVORIS


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!



»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]


»»»»»»»»»»»»»»»»»»»»»»»» pe386-msguard-lzx32

pe386 détecté, utilisez un scanner de Rootkit
lzx32 détecté, utilisez un scanner de Rootkit
msguard détecté, utilisez un scanner de Rootkit

»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin

a b 8 Sécurité
26 Janvier 2007 18:39:24

Toujours autant de rootkits :/ 

Télécharge Gmer.
Dézippe le dans un dossier ou sur ton bureau.

Déconnecte toi d'Internet puis et ferme tous les programmes.
Double-clique sur Gmer.exe.

IMPORTANT: Si une alerte de ton antivirus apparaît pour le fichier gmer.sys ou gmer.exe, laisse le s'executer.

Clique sur l'onglet rootkit.
A droite, coche Files et Services.
Clique maintenant sur Scan.

Lorsque le scan est terminé, clique sur Copy.

Ouvre le Bloc-notes puis clique sur le Menu Edition / Coller.
Le rapport doit alors apparaître.
Enregistre le fichier sur ton bureau et copie/colle le contenu ici.
27 Janvier 2007 02:05:40

Gmer hasn't found any system modification!

et le blbeta donne ça:
01/26/07 22:42:43 [Info]: BlackLight Engine 1.0.55 initialized
01/26/07 22:42:43 [Info]: OS: 5.1 build 2600 (Service Pack 2)
01/26/07 22:42:43 [Note]: 7019 4
01/26/07 22:42:43 [Note]: 7005 0
01/26/07 22:42:51 [Note]: 7006 0
01/26/07 22:42:52 [Note]: 7011 3448
01/26/07 22:42:52 [Note]: 7026 0
01/26/07 22:42:52 [Note]: 7026 0
01/26/07 22:42:56 [Note]: FSRAW library version 1.7.1021
01/26/07 22:43:10 [Note]: 2000 1012
01/26/07 22:43:56 [Note]: 7007 0

pour ma part j'ai essayé d'éplucher le log hijack this à l'aide d'n tuto et de sysinfo, et il y a ces éléments qui me chiffonnent :
ALG.exe
WDFMGR.exe
RegSrvc.exe
voire aussi IEXPLORE.exe et SVCHOST par le service réseau...

est-ce que ça correspondrait à aux rootkits pe386-msguard-lzx32 ??
merci pour ton aide, précieuse dans mon apprentissage


27 Janvier 2007 02:18:34

re,
j'ai supprimé ces 3 lignes dans hijack this, mais je suis sûr qu'on pourrait encore faire du ménage..? :

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - %windir%\Network Diagnostic\xpnetdiag.exe (file missing)
O11 - Options group: [INTERNATIONAL] International*
27 Janvier 2007 03:28:52

tant que j'y étais, j'ai aussi fait un scan panda en ligne :

Outil indésirable:Application/Processor No Désinfecté C:\WINDOWS\SYSTEM32 Process.exe
Outil indésirable:Application/Processor
No Désinfecté C:\Documents and Settings\Propriétaire\Bureau\SmitfraudFix\Process.exe
Spyware:Cookie/2o7
No Désinfecté C:\Documents and Settings\Propriétaire\Cookies\propriétaire@2o7[2].txt
Spyware:Cookie/BurstNet
No Désinfecté C:\Documents and Settings\Propriétaire\Cookies\propriétaire@burstnet[2].txt
Spyware:Cookie/fe.lea.lycos
No Désinfecté C:\Documents and Settings\Propriétaire\Cookies\propriétaire@fe.lea.lycos[1].txt
Spyware:Cookie/RealMedia
No Désinfecté C:\Documents and Settings\crakonistrateur\Cookies\crakonistrateur@realmedia[1].txt
Spyware:Cookie/Weborama No Désinfecté C:\Documents and Settings\crakonistrateur\Cookies\crakonistrateur@weborama[2].txt
Spyware:Cookie/Xiti
No Désinfecté C:\Documents and Settings\crakonistrateur\Cookies\crakonistrateur@xiti[1].txt
Spyware:Cookie/Com.com No Désinfecté C:\Documents and Settings\crakonistrateur\Cookies\crakonistrateur@com[1].txt
Outil indésirable:Application/Pskill.K
No Désinfecté C:\Recycled\Dc7\CLEAN\PSKILL.EXE
Outil indésirable:Application/Pskill.K
No Désinfecté C:\Recycled\Dc7\CLEAN.ZIP[clean/pskill.exe]
Adware:Adware/NaviPromo No Désinfecté C:\Recycled\Dc8\Navipromo\Backups\inztgw.exe.off.off si ça peut nous faire avancer... il me semble que le navipromo est bloqué (off off), que pskill était un outil de test et que process.exe est une application de smitfraudfix, mais je suis pas non plus très sûr de tout ça...
a b 8 Sécurité
27 Janvier 2007 14:26:32

Re,

Rien.
Tu ne sembles pas être infecté.
29 Janvier 2007 14:00:18

ces applications n'ont rien d'anormal? (sur sysinfo, ils sont pas rassurants...)
ALG.exe
WDFMGR.exe
RegSrvc.exe
je me demande aussi ce que c'était cette ligne que j'ai supprimée : O11 - Options group: [INTERNATIONAL] International* ..?
merci pour ta patience
a b 8 Sécurité
29 Janvier 2007 14:01:24

Re,

Les fichiers sont légitimes.
La ligne 011 est liée à IE7.
Tom's guide dans le monde
  • Allemagne
  • Italie
  • Irlande
  • Royaume Uni
  • Etats Unis
Suivre Tom's Guide
Inscrivez-vous à la Newsletter
  • ajouter à twitter
  • ajouter à facebook
  • ajouter un flux RSS