> Tous les forums > Forum Sécurité
 Infection Live security PlatinumSujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
Gégébar
  Posté le 30/08/2012 @ 15:54 
Aller en bas de la page 
Astucien

Bonjour,

Mon deuxième ordinateur PC Médion XP SP3 est infecté par le rogue Live security Platinium.

L'accès à internet est très aléatoire et les programmes ne se lancent plus par double clic.

J'ai lu quelques interventions sur le forum de PC astuces et je vois que chaque cas est un peu particulier, c'est pourquoi je demande l'aide d'un membre du groupe sécurité.

Merci d'avance.



Modifié par Gégébar le 01/09/2012 10:34
Publicité
Fill
 Posté le 30/08/2012 à 15:57 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour,

Je vais t'assister au cours de cette désinfection. Si tu es d'accord, on va fixer quelques règles pour que la désinfection soit efficace.

  • Si tu as ouvert un sujet similaire sur un autre forum, merci de me prévenir afin que je ne fasse pas de recherches inutiles et par souci d'efficacité (on ne prend pas rendez-vous dans 2 garages pour le même problème mécanique),
  • Si tu as des cracks ou des keygens, tu les supprimes,
  • Si tu as un windows illégal, je ne désinfecte pas.
  • Tu poursuis la désinfection jusqu'au bout, même si tu constates une amélioration rapide, et de préférence sur un temps restreint (pas une réponse tous les 3 jours), sinon, cela ne sert à rien.
  • La désinfection comprend un diagnostic, un nettoyage, la suppression des outils utilisés et des conseils pour éviter des ré-infections futures, mettre le système à jour, créer des sauvegardes etc...
  • Quelques-uns des outils utilisés peuvent faire réagir certains antivirus, car ils sont puissants et destructeurs s'ils sont mal utilisés.
  • Pour me permettre d'établir un diagnositc, peux-tu suivre ces consignes et éditer les trois rapports demandés ? (Adcleaner, malwarebyte's et ZHPDiag).
  • Si tu as des questions, n'hésite pas.

Fill

Gégébar
 Posté le 30/08/2012 à 16:07 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour Fill,

Merci de ton aide.

J'accepte toutes tes conditions, pas de deuxième post, mon XP est légal...

Je me mets au travail et je t'envois les rapports demandés, ce sera en début de soirée car je dois m'absenter.

Fill
 Posté le 30/08/2012 à 16:21 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re,

Pas de problème

Fill

Gégébar
 Posté le 30/08/2012 à 16:25 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

rapport Malwarebytes

Malwarebytes Anti-Malware 1.62.0.1300
www.malwarebytes.org

Version de la base de données: v2012.08.30.03

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
gégé
GEGE [administrateur]

30/08/2012 16:09:33
mbam-log-2012-08-30 (16-09-33).txt

Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 205870
Temps écoulé: 8 minute(s), 21 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Live Security Platinum (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce|036E1908000D10100000E2C87B07D329 (Trojan.LameShield) -> Données: C:\Documents and Settings\All

Users\Application Data\036E1908000D10100000E2C87B07D329\036E1908000D10100000E2C87B07D329.exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 1
C:\Documents and Settings\gégé\Menu Démarrer\Programmes\LIVE SECURITY PLATINUM (Rogue.LiveSecurityPlatinum) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 7
C:\Documents and Settings\All Users\Application Data\036E1908000D10100000E2C87B07D329\036E1908000D10100000E2C87B07D329.EXE (Trojan.LameShield) -> Mis en

quarantaine et supprimé avec succès.
C:\Documents and Settings\gégé\Local Settings\Temp\5E.tmp (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\gégé\Local Settings\Temp\syuy2.exe (Trojan.Downloader) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\gégé\Local Settings\Temp\~!#5C.tmp (Trojan.LameShield) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\gégé\Local Settings\Temp\~!#5D.tmp (Trojan.Reza) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\gégé\Bureau\LIVE SECURITY PLATINUM.LNK (Rogue.LiveSecurityPlatinum) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\gégé\Menu Démarrer\Programmes\LIVE SECURITY PLATINUM\LIVE SECURITY PLATINUM.LNK (Rogue.LiveSecurityPlatinum) -> Mis en quarantaine

et supprimé avec succès.

(fin)

La suite plus tard.

Gégébar
 Posté le 30/08/2012 à 21:10 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonsoir Fill,

voici la suite :

rapport adwcleaner

# AdwCleaner v1.801 - Rapport créé le 30/08/2012 à 20:43:05
# Mis à jour le 14/08/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : gégé - GEGE
# Mode de démarrage : Normal
# Exécuté depuis : C:\Documents and Settings\gégé\Bureau\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Documents and Settings\gégé\Local Settings\Application Data\Conduit
Dossier Supprimé : C:\Documents and Settings\gégé\Local Settings\Application Data\Protection_ZoneAlarm
Dossier Supprimé : C:\Documents and Settings\gégé\Application Data\Mozilla\Firefox\Profiles\5cmyowwy.default\Conduit
Dossier Supprimé : C:\Documents and Settings\gégé\Application Data\Mozilla\Firefox\Profiles\5cmyowwy.default\CT2613520
Dossier Supprimé : C:\Documents and Settings\gégé\Application Data\Mozilla\Firefox\Profiles\5cmyowwy.default\extensions\{d7f26d0e-9801-45c3-a091-8a65e4ed73b5}
Dossier Supprimé : C:\Program Files\Conduit
Dossier Supprimé : C:\Program Files\Protection_ZoneAlarm

***** [Registre] *****

[*] Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT2613520
Clé Supprimée : HKCU\Software\Conduit
Clé Supprimée : HKCU\Software\Protection_ZoneAlarm
Clé Supprimée : HKCU\Toolbar
Clé Supprimée : HKLM\SOFTWARE\Conduit
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ApnUpdater
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Protection_ZoneAlarm Toolbar
Clé Supprimée : HKLM\SOFTWARE\Protection_ZoneAlarm
Valeur Supprimée : HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel [Homepage]

***** [Registre - GUID] *****

Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D7F26D0E-9801-45C3-A091-8A65E4ED73B5}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{4D8864CE-3114-4B18-A874-B75902D44EE4}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{7540FD10-8156-416D-9580-4C3FC9093D3D}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{DC808EB4-0691-4221-A2B8-F3FD5ACB3AE6}
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D7F26D0E-9801-45C3-A091-8A65E4ED73B5}
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{4D8864CE-3114-4B18-A874-B75902D44EE4}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{D7F26D0E-9801-45C3-A091-8A65E4ED73B5}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D7F26D0E-9801-45C3-A091-8A65E4ED73B5}
Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{D7F26D0E-9801-45C3-A091-8A65E4ED73B5}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D4027C7F-154A-4066-A1AD-4243D8127440}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{D7F26D0E-9801-45C3-A091-8A65E4ED73B5}]
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\URLSearchHooks [{D7F26D0E-9801-45C3-A091-8A65E4ED73B5}]

***** [Navigateurs] *****

-\\ Internet Explorer v8.0.6001.18702

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v15.0 (fr)

Nom du profil : default
Fichier : C:\Documents and Settings\gégé\Application Data\Mozilla\Firefox\Profiles\5cmyowwy.default\prefs.js

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[R1].txt - [3804 octets] - [30/08/2012 20:41:59]
AdwCleaner[S1].txt - [3767 octets] - [30/08/2012 20:43:05]

########## EOF - C:\AdwCleaner[S1].txt - [3895 octets] ##########

Gégébar
 Posté le 30/08/2012 à 21:19 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

re

Fill

rapport ZHPDiag

ici

J'ai également mis à jour Flash, java, adobe...

Gégébar
 Posté le 30/08/2012 à 21:35 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Je dois ajouter que depuis que j'ai passé Malwarebytes, le" PC se comporte de nouveau comme avant au point de vue stabilité.

Je suppose que l'infection n'est pas encore complètement éradiquée.

Fill
 Posté le 30/08/2012 à 23:22 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonsoir,

  • Télécharge Roguekiller de Tigzy sur ton Bureau,
  • Exécute le programme (par double-clic ou clic droit>Exécuter en tant qu'administrateur pour les versions pls récente que XP),
  • Une pré-analyse se lance et cette fenêtre s'ouvre (Si ton antivirus se manifeste, autorise la modification) :


  • Clique sur le bouton "Scan" pour lancer l'analyse,
  • Un rapport nommé RKreport[1] doit être créé sur ton Bureau. Copie son contenu dans ta prochaine réponse.

Fill

Publicité
Gégébar
 Posté le 30/08/2012 à 23:51 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonsoir

Voici le rapport demandé, je n'ai pas activé la suppression.

RogueKiller V8.0.1 [30/08/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : gégé [Droits d'admin]
Mode : Recherche -- Date : 30/08/2012 23:48:05

¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] qtbar.exe -- C:\Documents and Settings\gégé\Bureau\QTbar\qtbar.exe -> TUÉ [TermProc]

¤¤¤ Entrees de registre : 6 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Apivision.com QTbar (C:\Documents and Settings\gégé\Bureau\QTbar\qtbar.exe) -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-854245398-790525478-725345543-1004[...]\Run : Apivision.com QTbar (C:\Documents and Settings\gégé\Bureau\QTbar\qtbar.exe) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x8056F8D7 -> HOOKED (Unknown @ 0xF7A59AF4)
SSDT[41] : NtCreateKey @ 0x80578ABE -> HOOKED (Unknown @ 0xF7A59AAE)
SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xF7A59AFE)
SSDT[53] : NtCreateThread @ 0x805860C0 -> HOOKED (Unknown @ 0xF7A59AA4)
SSDT[63] : NtDeleteKey @ 0x8059A5CD -> HOOKED (Unknown @ 0xF7A59AB3)
SSDT[65] : NtDeleteValueKey @ 0x805991EC -> HOOKED (Unknown @ 0xF7A59ABD)
SSDT[68] : NtDuplicateObject @ 0x8057DDAF -> HOOKED (Unknown @ 0xF7A59AEF)
SSDT[98] : NtLoadKey @ 0x805D608D -> HOOKED (Unknown @ 0xF7A59AC2)
SSDT[122] : NtOpenProcess @ 0x8057BB80 -> HOOKED (Unknown @ 0xF7A59A90)
SSDT[128] : NtOpenThread @ 0x80596A0F -> HOOKED (Unknown @ 0xF7A59A95)
SSDT[177] : NtQueryValueKey @ 0x80572F19 -> HOOKED (Unknown @ 0xF7A59B17)
SSDT[193] : NtReplaceKey @ 0x806570B6 -> HOOKED (Unknown @ 0xF7A59ACC)
SSDT[200] : NtRequestWaitReplyPort @ 0x8057D89E -> HOOKED (Unknown @ 0xF7A59B08)
SSDT[204] : NtRestoreKey @ 0x80656C4D -> HOOKED (Unknown @ 0xF7A59AC7)
SSDT[213] : NtSetContextThread @ 0x8063629D -> HOOKED (Unknown @ 0xF7A59B03)
SSDT[237] : NtSetSecurityObject @ 0x8059EC29 -> HOOKED (Unknown @ 0xF7A59B0D)
SSDT[247] : NtSetValueKey @ 0x8057B4EF -> HOOKED (Unknown @ 0xF7A59AB8)
SSDT[255] : NtSystemDebugControl @ 0x80651981 -> HOOKED (Unknown @ 0xF7A59B12)
SSDT[257] : NtTerminateProcess @ 0x8058E6B9 -> HOOKED (Unknown @ 0xF7A59A9F)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7A59B26)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7A59B2B)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost
127.0.0.1 fr.a2dfp.net
127.0.0.1 m.fr.a2dfp.net
127.0.0.1 ad.a8.net
127.0.0.1 asy.a8ww.net
127.0.0.1 abcstats.com
127.0.0.1 a.abv.bg
127.0.0.1 adserver.abv.bg
127.0.0.1 adv.abv.bg
127.0.0.1 bimg.abv.bg
127.0.0.1 ca.abv.bg
127.0.0.1 www2.a-counter.kiev.ua
127.0.0.1 track.acclaimnetwork.com
127.0.0.1 accuserveadsystem.com
127.0.0.1 www.accuserveadsystem.com
127.0.0.1 achmedia.com
127.0.0.1 aconti.net
127.0.0.1 secure.aconti.net
127.0.0.1 www.aconti.net #[Dialer.Aconti]
127.0.0.1 ads.active.com
[...]


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3160021A +++++
--- User ---
[MBR] 841a74ce62bb499b0c6a2769251da059
[BSP] fe4d58c574a0f7323bdf42c7bc05039c : Linux MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 24999 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 228653145 | Size: 20002 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 51199155 | Size: 86647 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 269618895 | Size: 20975 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: IC35L120AVVA07-0 +++++
--- User ---
[MBR] 07b3dfecee500836b0e00fc25615b296
[BSP] 6f9c76d357025d9666ecff8c845c5207 : Linux MBR Code
Partition table:
0 - [XXXXXX] LINUX (0x83) [VISIBLE] Offset (sectors): 63 | Size: 10605 Mo
1 - [XXXXXX] LINUX-SWP (0x82) [VISIBLE] Offset (sectors): 21719880 | Size: 1004 Mo
2 - [XXXXXX] EXTEN (0x05) [VISIBLE] Offset (sectors): 23776261 | Size: 50116 Mo
3 - [XXXXXX] LINUX (0x83) [VISIBLE] Offset (sectors): 126415485 | Size: 56070 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive2: Medion Flash XL CF USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive3: Medion Flash XL MS USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive4: Medion Flash XL MMC/SD USB Device +++++
Error reading User MBR!
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1].txt >>
RKreport[1].txt


Gégébar
 Posté le 31/08/2012 à 00:21 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonsoir Fill

Il se fait tard, je vais .

Un grand merci pour ton aide, je te souhaite la bonne nuit.

A demain si tu es disponible pour la suite .

Fill
 Posté le 31/08/2012 à 09:56 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour,

Tu es en dual boot et tu utilises Linux ?

Tu as TDSSkiller. L'as-tu utilisé récemment ? Dans ce cas, as-tu le rapport d'analyse ?

1/

  • Télécharge Ccleaner Slim sur le Bureau,
  • Installe-le,
  • Ouvre ccleaner et clique sur "Lancer le nettoyage".

2/

  • Télécharge TFC par Old_Timer sur ton Bureau,
  • Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur).
  • L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer.
  • Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre.
  • Lorsqu'il a terminé, l'outil devrait faire redémarrer votre système. S'il ne le fait pas, fais-le redémarrer manuellement le PC toi-même pour parachever le nettoyage.

3/

  • Sélectionne et copie ces lignes. Pour les copier, tu cliques sur CTRL+C après les avoir sélectionnées. Elles sont présentées entre quotes comme ceci :


EmptyTemp
EmptyFlash
EmptyCLSID
[HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{18BEEA50-526B-486A-A66A-BF0AB729E4CD}] =>PUP.Whitesmoke
[HKLM\Software\Classes\CLSID\{ea551c00-2ae5-11d3-8592-00a0c98e9ea4}] =>Toolbar.Agent
[HKLM\Software\Classes\Installer\Features\3D7B197543B881247905A6E8540DDA23] =>PUP.Dealio
[HKCU\Software\Toolbar] =>Toolbar.Conduit
O42 - Logiciel: Whitesmoke - (.Secure Digital Services.) [HKLM] -- {18BEEA50-526B-486A-A66A-BF0AB729E4CD}

  • Lance ZHPFix de Nicolas Coolman qui se trouve dans C:\Program Files\ZHPDiag. Pour XP, double-clique sur ZHPFix ; pour Vista, fais un clic droit sur l'icône et exécute en tant qu'administrateur.
  • Le logiciel s'ouvre,
  • Clique sur le bouton H pour importer dans l'outil lesl ignes que tu as sélectionnées.
  • Clique sur OK comme indiqué ci-dessous :

  • Les lignes du rapport apparaissent alors avec des cases à cocher.
  • Clique sur le bouton "Tous" après avoir vérifié une dernière fois que ces lignes sont conformes à celles sélectionnées au-dessus puis clique sur "Go" comme ceci :

  • Ceci va avoir pour effet de réaliser un correctif.
  • Dans la fenêtre du programme, celui-ci t'indique que le script a été effectué.
  • Si un redémarrage est demandé, effectue-le.
  • Copie-colle le contenu du rapport situé dans le dossier C:\ZHP et qui se nomme ZHPFixreport.txt

4/

  • Télécharge gmer sur le bureau et dézippe-le (clic droit et extraire ici).
  • Double-clique sur gmer.exe sur le bureau. Si ton antivirus réagit, ne t'inquiète et ignore l'alerte.
  • Clique sur l'onglet "rootkit", puis vérifie que toutes les cases sont bien cochées,
  • Clique sur scan.
  • A la fin du scan, clique sur le bouton copy.
  • Dans démarrer>programmes>accessoires : ouvre le bloc-note et clique sur CTRL+V afin de copier le rapport dans ce même bloc-note.
  • Edite ce rapport dans ta prochaine réponse.

5/ Fais une analyse en ligne en suivant ce tuto et édite le rapport.

Fill

Gégébar
 Posté le 31/08/2012 à 11:20 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour Fill

Effectivement je suis en dual boot mais j'utilise rarement linux.

Pour TDSSKiller, je ne l'ai pas utilisé, j'ai téléchargé TDSSKiller, AdwCleaner? RogueKiller et zhpdIAG lorsque ma connexion internet était instable, par mesure de précaution.

Je te signale que lorsque j'ai exécuté le scan de RogueKiller, je n'ai pas activé la suppression.

Je fais les opérations demandées et je t'envoi les rapports.


Gégébar
 Posté le 31/08/2012 à 11:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour

rapport ZHPFix :

Rapport de ZHPFix 1.2.07 par Nicolas Coolman, Update du 20/07/2012
Fichier d'export Registre :
Run by gégé at 31/08/2012 11:32:49
Windows XP Home Edition Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Web site : http://nicolascoolman.skyrock.com/

========== Logiciel(s) ==========
SUPPRIME Whitesmoke

========== Clé(s) du Registre ==========
SUPPRIME [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{18BEEA50-526B-486A-A66A-BF0AB729E4CD}]
ABSENT Key: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\{18BEEA50-526B-486A-A66A-BF0AB729E4CD}
SUPPRIME Key*: HKLM\Software\Classes\CLSID\{ea551c00-2ae5-11d3-8592-00a0c98e9ea4}
SUPPRIME Key*: HKLM\Software\Classes\Installer\Features\3D7B197543B881247905A6E8540DDA23
SUPPRIME Key*: HKCU\Software\Toolbar

========== Dossier(s) ==========

========== Fichier(s) ==========
SUPPRIME Temporaires Windows:
SUPPRIME Flash Cookies:


========== Récapitulatif ==========
5 : Clé(s) du Registre
2 : Fichier(s)
1 : Logiciel(s)


End of clean in 00mn 09s

========== Chemin de fichier rapport ==========
C:\ZHP\ZHPFix[R1].txt - 31/08/2012 11:32:49 [1141]

Fill
 Posté le 31/08/2012 à 11:55 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re,

Il n'est pas nécessaire de lancer Rogue killer option suppression.

Fill

Gégébar
 Posté le 31/08/2012 à 12:55 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Re,

Voici le rapport gmer

GMER 1.0.15.15641 - http://www.gmer.net
Rootkit scan 2012-08-31 12:51:57
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-4 ST3160021A rev.3.04
Running: gmer.exe; Driver: C:\DOCUME~1\GGDDB1~1\LOCALS~1\Temp\pxtdqpow.sys


---- System - GMER 1.0.15 ----

SSDT F7A59C7C ZwClose
SSDT F7A59C36 ZwCreateKey
SSDT F7A59C86 ZwCreateSection
SSDT F7A59C2C ZwCreateThread
SSDT F7A59C3B ZwDeleteKey
SSDT F7A59C45 ZwDeleteValueKey
SSDT F7A59C77 ZwDuplicateObject
SSDT F7A59C4A ZwLoadKey
SSDT F7A59C18 ZwOpenProcess
SSDT F7A59C1D ZwOpenThread
SSDT F7A59C9F ZwQueryValueKey
SSDT F7A59C54 ZwReplaceKey
SSDT F7A59C90 ZwRequestWaitReplyPort
SSDT F7A59C4F ZwRestoreKey
SSDT F7A59C8B ZwSetContextThread
SSDT F7A59C95 ZwSetSecurityObject
SSDT F7A59C40 ZwSetValueKey
SSDT F7A59C9A ZwSystemDebugControl
SSDT F7A59C27 ZwTerminateProcess

---- Kernel code sections - GMER 1.0.15 ----

.text C:\WINDOWS\System32\DRIVERS\ati2mtag.sys section is writeable [0xBA273000, 0x1C5DC8, 0xE8000020]

---- User code sections - GMER 1.0.15 ----

.text C:\Program Files\Mozilla Firefox\firefox.exe[1504] ntdll.dll!LdrLoadDll 7C92632D 5 Bytes JMP 011B6C40 C:\Program Files\Mozilla Firefox\xul.dll (Mozilla Foundation)
.text C:\Program Files\Mozilla Firefox\firefox.exe[1504] kernel32.dll!lstrlenW + 43 7C809AEC 7 Bytes JMP 013F2DBF C:\Program Files\Mozilla Firefox\xul.dll (Mozilla Foundation)
.text C:\Program Files\Mozilla Firefox\firefox.exe[1504] kernel32.dll!MapViewOfFileEx + 6A 7C80B9A0 7 Bytes JMP 013F2D9C C:\Program Files\Mozilla Firefox\xul.dll (Mozilla Foundation)
.text C:\Program Files\Mozilla Firefox\firefox.exe[1504] kernel32.dll!ValidateLocale + B130 7C844958 7 Bytes JMP 011BFE71 C:\Program Files\Mozilla Firefox\xul.dll (Mozilla Foundation)
.text C:\Program Files\Mozilla Firefox\firefox.exe[1504] GDI32.dll!SetDIBitsToDevice + 20A 77EF9E14 7 Bytes JMP 013F2D1D C:\Program Files\Mozilla Firefox\xul.dll (Mozilla Foundation)

---- Devices - GMER 1.0.15 ----

Device \Driver\ubohci \Device\UBOHCI0 UB1394.SYS (ubCore® 1394 Class Driver (x86 XP/2003/Vista Rel)/Unibrain S.A.)

AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume1 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume1 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume2 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume2 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume3 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume3 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)

Device \Driver\ubohci \Device\C1394 UB1394.SYS (ubCore® 1394 Class Driver (x86 XP/2003/Vista Rel)/Unibrain S.A.)

AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume4 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume4 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume5 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume5 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume6 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume6 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume7 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume7 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume8 snapman.sys (Acronis Snapshot API/Acronis)
AttachedDevice \Driver\Ftdisk \Device\HarddiskVolume8 timntr.sys (Acronis True Image Backup Archive Explorer/Acronis)

---- EOF - GMER 1.0.15 ----

Gégébar
 Posté le 31/08/2012 à 17:42 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour Fill, tlm,

Voici le résultat du scan Eset :

C:\Documents and Settings\gégé\Local Settings\Application Data\Sun\Java\Deployment\cache\6.0\23\2d372d57-3186e3c7 a variant of Win32/Injector.VTL trojan

Publicité
Fill
 Posté le 31/08/2012 à 18:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re,

La sale bête s'est infiltrée par une faille Java.

1/

  • Télécharge OTM (de Old_Timer) sur ton bureau,
  • Double-clique sur OTM.exe pour lancer le programme,
  • Copie la liste de fichiers ou de dossiers ci-dessous et colle-la dans la fenêtre du programme "Paste Instructions for Items to be Moved" :

Begin copying here:

:Files
C:\Documents and Settings\gégé\Local Settings\Application Data\Sun\Java\Deployment\cache\6.0\23\*.*


:Commands
[EmptyFlash]
[EmptyTemp]
[Start Explorer]

  • Clique sur MoveIt! pour lancer la suppression,
  • Le résultat appraraîtra dans le cadre Results.
  • Clique sur Exit pour fermer le programme.
  • Poste le rapport qui est situé ici : C:\\\_OTM\MovedFiles
  • Il te sera peut-être demandé de redémarrer ton PC. Dans ce cas, clique sur Yes.

2/ Comment se comporte le pc ?

Fill

Gégébar
 Posté le 31/08/2012 à 20:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Re,

voici le rapport OTM

All processes killed
========== FILES ==========
C:\Documents and Settings\gégé\Local Settings\Application Data\Sun\Java\Deployment\cache\6.0\23\2d372d57-3186e3c7 moved successfully.
C:\Documents and Settings\gégé\Local Settings\Application Data\Sun\Java\Deployment\cache\6.0\23\2d372d57-3186e3c7.idx moved successfully.
========== COMMANDS ==========

[EMPTYFLASH]

User: Administrateur

User: All Users

User: Default User

User: gégé
->Flash cache emptied: 492 bytes

User: LocalService

User: NetworkService

Total Flash Files Cleaned = 0,00 mb


[EMPTYTEMP]

User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: gégé
->Temp folder emptied: 3090 bytes
->Temporary Internet Files folder emptied: 3084394 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 58953868 bytes
->Flash cache emptied: 0 bytes

User: LocalService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 11002 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 682 bytes

Total Files Cleaned = 59,00 mb


OTM by OldTimer - Version 3.1.21.0 log created on 08312012_194700

Files moved on Reboot...

Registry entries deleted on Reboot...

Le PC se comporte comme avant l'infection par la faille Java.

Je viens de lancer FileHippo et de nouveau une mise à jour de Java Runtime Environnement 1.7.0.7 (32bit)

Maintenant mon PC est à jour.

J'attends tes dernières instructions.

Fill
 Posté le 31/08/2012 à 20:52 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re,

1/

  • Lance OTM.
  • Clique sur CleanUp! et clique sur OK.
  • Une liste apparaît dans la partie gauche d'OTM.
  • Un message apparaît pour confirmer le nettoyage. Confirme.
  • Les fichiers infectés qui se trouvent dans les quarantaines seront supprimés aussi.

2/

  • Ouvre ZHPFix dans C:\Program files\ZHPDiag
  • Clique sur ces boutons pour supprimer tous les éléments de la quarantaine et pour supprimer les outils utilisés :

.
3/

  • Télécharge et enregistre Delfix sur ton Bureau,
  • Lance le programme (double-clic ou clic droit>Exécuter en tant qu'administrateur),
  • Le programme va s'exécuter et un rapport va s'ouvrir. Cela peut prendre un peu de temps. Edite ce rapport par copier-coller.
  • Celui-ci se trouve également ici : C:\DelFixSuppr
  • Lorsque le rapport est édité, relance Delfix et choisis "Suppression".
  • Edite également ce rapport.

4/ Tu peux par contre, garderMalwarebytes'Anti-malware et CCleaner. Utilise CCleaner tous les soirs avant de couper le PC (ne prends que quelques secondes!).

N'oublie pas de vacicner tes clés USB, disques durs externes etc...

Cela permet d'éviter un certain nombre d'infections utilisant ce moyen pour se propager.

Tu peux lire cet article qui explique les risques d'infections par supports amovibles.
Tu peux télécharger USBSet de Loup Blanc. Voici un tuto pour configurer correctement l'outil préventif. Comment c'est le cas pour tout vaccin, il n'évitera pas toutes les infections par ce type de support mais permet de réduire le facteur de risques en configurant correctement la machine et la clé.

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.


5/

Il est fortement recommandé d'avoir tous ses logiciels de sécurité à jour, afin d'éviter les failles par lesquelles s'engouffrent les infections.
Cela englobe les mises à jour de windows, du navigateur, de Java, des lecteurs pdf, et notamment reader.

Pour Java, il est possible d'utiliser Javara. Cela permet d'installer la dernière version De Java et d'effacer les anciennes versions.

Pour le lecteur pdf, on peut utiliser des lecteurs alternatifs plus légers, comme Sumatra pdf, à la place de reader.

Pour tester les vulnérabilités et les logiciels non à jour, il est possible de se rendre sur le site de Secunia et de faire une analyse de la machine.

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.
6/

/!\ Maintenant que ton PC n'est plus infecté, désactive la "Restauration du système" afin de créer un point de restauration sain.

Pour désactiver ou activer la Restauration du système, tu dois ouvrir une session Administrateur sous Windows XP.

Désactivation :
Clique droit sur le "Poste de travail" > Propriétés > onglet "Restauration du système" > coche la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer et Ok.

Ré-activation :
Suivre le même chemin ; décoche la case "Désactiver la Restauration du système sur tous les lecteurs"
> Appliquer et Ok. Redémarre l'ordinateur.

Comment faire pour désactiver la Restauration du système sous XP

Vider les points de Restauration système sous Vista

Activerou désactiver la Restauration du système sous Windows 7

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.

7/ Il est très important d'adopter un logiciel permettant de créer des images de son système. En cas de gros plantage, de défaillance matérielle, d'infection incurable, on peut ainsi en quelques minutes remettre sa machine sur pied à partir d'un CD de démarrage spécialement conçu à cet effet. On peut alors conserver une image disque sur sa machine et sur un support extérieur (Disque dur externe). Il existe des solutions commerciales payantes de qualité (Acronis true type, Ghost, Paragon), mais aussi des versions bridées gratuites de ces outils.

Voici DiskWizard, qui est une version bridée gratuite du logiciel Acronis. Elle s'utilise pour les disques de marque Seagate.
Téléchargement : Diskwizard
Tuto : Diskwizard

Pour les disques Western Digital :
Téléchargement : Acronis True Image WD Edition
Tuto : Acronis True Image WD Edition

Pour les disques Maxtor :
Téléchargement : Maxblast
Tuto : Maxblast

Le programme Macrium permet lui aussi de créer des images disques. Un tuto présenté sur cette page.
Il y a aussi DriveImage, qui offre des fonctionnalités intéressantes. Voici un tuto bien sur le site libellule.
Enfin, on peut aussi citer Drive Backup 9 free edition.

Pour windows7, il y a l'outil natif intégré à cette architecture qui est décrit ici.

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.

/!\ Pour améliorer la sécurité de ton PC, prends quelques instants pour lire...

Sécuriser son PC +WIFI (versions "hot" & "light") : https://forum.pcastuces.com/sujet.asp?f=25&s=25892

Prévention et protection - Comment vous prémunir : https://forum.pcastuces.com/sujet.asp?f=25&s=36131

Les risques sécuritaires du peer-to-peer en 10 points : http://www.libellules.ch/phpBB2/les-risques-securitaires-du-peer-to-peer-en-10-points-t28947.html

.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.

S'il te plait, note ton sujet [Résolu] en cliquant sur Marquer comme résolu, à gauche, en bas de la page ou

dans la barre de titre de ton sujet. Merci !

Prudence sur Internet et parle de PC Astuces autour de toi!

Bon surf et sois prudent !

Fill

Gégébar
 Posté le 31/08/2012 à 21:30 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Re,

rapport DelFixSuper :

# DelFix v8.9 - Rapport créé le 31/08/2012 à 21:27:53
# Mis à jour le 27/07/12 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : gégé - GEGE (Administrateur)
# Exécuté depuis : C:\Documents and Settings\gégé\Bureau\delfix.exe
# Option [Suppression]


~~~~~~ Dossiers(s) ~~~~~~

Supprimé : C:\USBFix
Supprimé : C:\ZHP
Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP
Supprimé : C:\Program Files\ZHPDiag
Supprimé : C:\Program Files\Trend Micro\Hijackthis

~~~~~~ Fichier(s) ~~~~~~

Supprimé : C:\AdwCleaner[R1].txt
Supprimé : C:\AdwCleaner[S1].txt
Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\Documents and Settings\gégé\Bureau\adwcleaner.exe
Supprimé : C:\Documents and Settings\gégé\Bureau\AdwCleaner[S1].txt
Supprimé : C:\Documents and Settings\gégé\Bureau\TFC.exe
Supprimé : C:\Documents and Settings\gégé\Bureau\ZHPDiag.txt
Supprimé : C:\Documents and Settings\gégé\Bureau\ZHPDiag2.exe
Supprimé : C:\Documents and Settings\gégé\Bureau\ZHPFixReport.txt
Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk

~~~~~~ Registre ~~~~~~

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\HijackThis
Clé Supprimée : HKLM\SOFTWARE\AdwCleaner
Clé Supprimée : HKLM\SOFTWARE\TrendMicro\Hijackthis
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1

~~~~~~ Autres ~~~~~~

Désinstallé : ESET Online Scanner
-> Prefetch Vidé

*************************

DelFix[R1].txt - [1781 octets] - [31/08/2012 21:27:16]
DelFix[S1].txt - [1761 octets] - [31/08/2012 21:27:53]

########## EOF - C:\DelFix[S1].txt - [1885 octets] ##########

Gégébar
 Posté le 31/08/2012 à 22:04 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonsoir Fill et à tout le monde,

Un grand merci pour ton aide, ton professionnalisme, ton implication, ta disponibilité et ta patience.

Un virus ou autre infection, cela arrive à tout le monde, il suffit de cliquer sans réfléchir, d'avoir tardé un peu dans ses mises à jour et une faille peut être exploitée.

Heureusement des bénévoles comme toi sont là pour nous guider et nous épauler dans les opérations de désinfection.

Un grand bravo à tout le groupe sécurité.

Passe une bonne soirée et à bientôt sur PC Astuces.

Fill
 Posté le 31/08/2012 à 22:10 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Re,

Ca c'est sûr. Le risque d'infection ne se cantonne plus aux gens imprudents, même si c'est un facteur aggravant.

Une mise à jour non faite peut s'avérer fatale à travers une pub piégée.

Content d'avoir pu t'aider. Tu avais une forme assez facile à traiter de cette infection. C'est rarement le cas.

Fill

Publicité
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
45,99 €SSD Crucial BX500 480 Go à 45,99 €
Valable jusqu'au 20 Janvier

Amazon propose actuellement le SSD Crucial BX500 480 Go à 45,99 € livré gratuitement alors qu'on le trouve ailleurs à plus de 60 €. Ce SSD offre des débits de 540 Mo/s en lecture et 500 Mo/s en écriture. Le SSD est accompagné du logiciel Acronis true image qui vous permettra de transférer tout le contenu de votre ancien disque dur sur le SSD. Il est garanti 3 ans. 


> Voir l'offre
199,99 €Ecran ultra large LG 29 pouces (2560x1080px, IPS, FreeSync) à 199,99 €
Valable jusqu'au 20 Janvier

Boulanger propose actuellement l'écran 29 pouces LG 29WL500 à 199,99 € livré gratuitement alors qu'on le trouve à partir de 250 € ailleurs. Cet écran ultra large est au format 21/9 et offre une résolution de 2560 x 1080 pixels avec une dalle IPS compatible FreeSync. Avec lui, vous pourrez bénéficier d'une plus grande immersion dans les jeux et les films.


> Voir l'offre
GratuitJeu PC Star Wars Battlefront II gratuit
Valable jusqu'au 21 Janvier

Epic Game Store offre actuellement le jeu PC Star Wars Battlefront II. Mettez votre maîtrise du blaster, du sabre laser et de la Force à l'épreuve dans des batailles en ligne ou hors ligne dans STAR WARS™ Battlefront™ II: Celebration Edition. PEGI 16. Jeu en français.

Pour télécharger le jeu, connectez-vous sur votre compte Epic Game Store (créez-en un gratuitement si vous n'en n'avez pas) et cliquez sur le bouton Obtenir sur la fiche du jeu. Le jeu sera ajouté définitivement à votre bibliothèque et vous pourrez le télécharger ensuite quand vous voudrez. 


> Voir l'offre

Sujets relatifs
Infection par Live Security Platinum
Virus Live Security Platinum & pc démarre plus
virus live security platinum non supprimable
live sécurity platinum
Live Security Platinum aussi
Rogue Live Security Platinum...
Virus Live Security Platinum
Rootkit ZeroAccess, Rogue Live Security Platinum
infection rogue win 7 internet security 2013
Live Security Premium ne peut demarrer sans echec
Plus de sujets relatifs à Infection Live security Platinum
 > Tous les forums > Forum Sécurité