|
 Posté le 31/08/2009 @ 19:03 |
Petit astucien
| Bonjour,
Je suis nouveau sur le forum mais cela fait quelques temps que je navigue sur ce forum pour des problèmes techniques, c'est une vraie mine d'or.
Malgré tout j'ai un problème que je n'arrive pas à résoudre !
Depuis une semaine, je n'ai plus accès à tous les fichiers .msc (Gestionnaire de périphériques, Services, ...) ainsi qu'a Windows Update.
Je pense que cela pourrait peut-être etre un virus. Voilà pourquoi je vous mets un hijacktis pour que vous puissiez verifier.
Logfile of Trend Micro HijackThis v2.0.2 Scan saved at 19:02:37, on 31.08.2009 Platform: Windows XP SP3, v.5755 (WinNT 5.01.2600) MSIE: Internet Explorer v8.00 (8.00.6001.18702) Boot mode: Normal
Running processes: C:\WINDOWS.0\System32\smss.exe C:\WINDOWS.0\system32\winlogon.exe C:\WINDOWS.0\system32\services.exe C:\WINDOWS.0\system32\lsass.exe C:\WINDOWS.0\system32\Ati2evxx.exe C:\WINDOWS.0\system32\svchost.exe C:\WINDOWS.0\System32\svchost.exe C:\WINDOWS.0\system32\Ati2evxx.exe C:\WINDOWS.0\system32\svchost.exe C:\WINDOWS.0\system32\spoolsv.exe C:\Program Files\Avira\AntiVir Desktop\sched.exe C:\Program Files\Avira\AntiVir Desktop\avguard.exe C:\Program Files\Java\jre6\bin\jqs.exe C:\WINDOWS.0\system32\svchost.exe C:\WINDOWS.0\System32\StkCSrv.exe C:\Program Files\Fichiers communs\VMware\VMware Virtual Image Editing\vmount2.exe C:\WINDOWS.0\system32\vmnat.exe C:\Program Files\VMware\VMware Workstation\vmware-authd.exe C:\WINDOWS.0\system32\vmnetdhcp.exe C:\WINDOWS.0\system32\wbem\wmiapsrv.exe C:\WINDOWS.0\Explorer.EXE C:\WINDOWS.0\system32\atwtusb.exe C:\Program Files\TortoiseSVN\bin\TSVNCache.exe C:\Program Files\Taskix\Taskix32.exe C:\Program Files\VistaDriveIcon\DrvIcon.exe C:\Program Files\ATK Hotkey\Hcontrol.exe C:\Program Files\Synaptics\SynTP\SynTPEnh.exe C:\Program Files\ASUS\ATK Media\DMEDIA.EXE C:\Program Files\Avira\AntiVir Desktop\avgnt.exe C:\Program Files\UltraMon\UltraMon.exe C:\Program Files\VMware\VMware Workstation\vmware-tray.exe C:\WINDOWS.0\system32\WTMKM.exe C:\Program Files\ATK Hotkey\ATKOSD.exe C:\Program Files\RocketDock\RocketDock.exe C:\Program Files\UltraMon\UltraMonTaskbar.exe C:\Program Files\ATK Hotkey\KBFiltr.exe C:\Program Files\ATK Hotkey\WDC.exe C:\wamp\wampmanager.exe c:\wamp\bin\apache\apache2.2.8\bin\httpd.exe c:\wamp\bin\mysql\mysql5.0.51b\bin\mysqld-nt.exe C:\wamp\bin\apache\apache2.2.8\bin\httpd.exe C:\Program Files\Mozilla Firefox\firefox.exe C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.google.fr/ R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896 R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896 R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Favoris O4 - HKLM\..\Run: [Taskix] C:\Program Files\Taskix\Taskix32.exe start O4 - HKLM\..\Run: [DrvIcon] C:\Program Files\VistaDriveIcon\DrvIcon.exe O4 - HKLM\..\Run: [ATKHOTKEY] "C:\Program Files\ATK Hotkey\Hcontrol.exe" O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe O4 - HKLM\..\Run: [ATKMEDIA] C:\Program Files\ASUS\ATK Media\DMEDIA.EXE O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min"/nosplash O4 - HKLM\..\Run: [UltraMon] "C:\Program Files\UltraMon\UltraMon.exe" /auto O4 - HKLM\..\Run: [vmware-tray] C:\Program Files\VMware\VMware Workstation\vmware-tray.exe O4 - HKLM\..\Run: [MacrokeyManager] WTMKM.exe O4 - HKCU\..\Run: [RocketDock] "C:\Program Files\RocketDock\RocketDock.exe" O4 - Startup: DBL ecran FJ.lnk = ? O8 - Extra context menu item: Ajouter au fichier PDF existant - res://C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppend.html O8 - Extra context menu item: Convertir au format PDF - res://C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECapture.html O8 - Extra context menu item: Convertir la cible du lien en Adobe PDF - res://C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIECaptureSelLinks.html O8 - Extra context menu item: Convertir la cible du lien en un fichier PDF existant - res://C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEFavClient.dll/AcroIEAppendSelLinks.html O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~4\Office12\EXCEL.EXE/3000 O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~4\Office12\REFIEBAR.DLL O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS.0\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS.0\Network Diagnostic\xpnetdiag.exe O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1248881526156 O20 - AppInit_DLLs: O23 - Service: ArcSoft Connect Daemon (ACDaemon) - Unknown owner - C:\Program Files\Fichiers communs\ArcSoft\Connection Service\Bin\ACService.exe (file missing) O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS.0\system32\Ati2evxx.exe O23 - Service: CachemanXP (CachemanXPService) - Unknown owner - C:\Documents and Settings\Administrateur\Bureau\setup\MAINDIR\CachemanXP.exe (file missing) O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe O23 - Service: Syntek AVStream USB2.0 WebCam Service (StkSSrv) - Syntek America Inc. - C:\WINDOWS.0\System32\StkCSrv.exe O23 - Service: VMware Agent Service (ufad-ws60) - VMware, Inc. - C:\Program Files\VMware\VMware Workstation\vmware-ufad.exe O23 - Service: VMware Authorization Service (VMAuthdService) - VMware, Inc. - C:\Program Files\VMware\VMware Workstation\vmware-authd.exe O23 - Service: VMware DHCP Service (VMnetDHCP) - VMware, Inc. - C:\WINDOWS.0\system32\vmnetdhcp.exe O23 - Service: VMware Virtual Mount Manager Extended (vmount2) - VMware, Inc. - C:\Program Files\Fichiers communs\VMware\VMware Virtual Image Editing\vmount2.exe O23 - Service: VMware NAT Service - VMware, Inc. - C:\WINDOWS.0\system32\vmnat.exe O23 - Service: wampapache - Apache Software Foundation - c:\wamp\bin\apache\apache2.2.8\bin\httpd.exe O23 - Service: wampmysqld - Unknown owner - c:\wamp\bin\mysql\mysql5.0.51b\bin\mysqld-nt.exe
-- End of file - 6922 bytes
Merci d'avance
|
|
|
|
|
|
Posté le 31/08/2009 à 19:09 |
| Salut,
Est-ce que tu notes un message d'erreur ?
1/
- Télécharge DiagHelp.zip sur ton bureau(Merci Malekal) Tuto : http://www.malekal.com/DiagHelp/DiagHelp.php
- Ne double-clique pas dessus !! Fais un clic droit sur le fichier et extraire tout.
- Un nouveau dossier chercher va être créé.
- Ouvre le et double-clic sur go.cmd (le .cmd peut ne pas apparaître)
- Une fenêtre va s'ouvrir, choisis l'option 1
- L'analyse va commencer, ceci peut durer quelques minutes, laisse faire et appuie sur une touche quand on te le demande.
- Pendant l'analyse après le rapport CATCHME sur l'écran rouge, tu dois appuyer sue entrée pour que l'outil continue ses recherches. Suis les consignes écrites.
- Une fenêtre avec le rapport s'ouvre alors. Copie/colle son contenu. (Il se trouve aussi ici : c:\resultat.txt)
- Double-clique sur ce fichier, Fais CTRL+A puis CTRL+C.
- Dans ta prochaine réponse, colle le rapport en faisant CTRL+V.
2/ Télécharge FindAWF (de Noahdfear)
Sauvegarde le fichier sur ton Bureau. Double-clique sur l'icône FindAWF. Appuie sur une touche pour poursuivre le lancement de l'outil.
Si une alerte de sécurité apparait, autorise le programme à s'exécuter. Comme indiqué, presse une touche pour continuer. Choisis l'option suivante : Press 1 then Enter to scan for bak folders Le scan peut prendre un peu de temps, donc soit patient.
Quand il a fini, un rapport Find AWF report est généré. Poste ce rapport Find AWF report dans ta prochaine réponse.
Fill |
|
Posté le 31/08/2009 à 19:56 |
Petit astucien
| |
|
Posté le 31/08/2009 à 20:54 |
| Re,
OK. Je regarde ça. Il faudrait prévenir sur CCM qu'un autre sujet a été ouvert, pour ne pas mobiliser un autre helpeur pour rien.
Fill |
|
Posté le 31/08/2009 à 21:01 |
| Re,
Ya un processus caché, soit un rootkit visiblement. Le fichier services.msc est bien présent ce qui renforce la suspiscion.
- Télécharge gmer sur le bureau et dézippe-le (clic droit et extraire ici).
- Double-clique sur gmer.exe sur le bureau. Si ton antivirus réagit, ne t'inquiète et ignore l'alerte.
- Clique sur l'onglet "rootkit", puis clique sur scan.
- A la fin du scan, clique sur le bouton copy.
- Dans démarrer>programmes>accessoires : ouvre le bloc-note et clique sur CTRL+V afin de copier le rapport dans ce même bloc-note.
- Edite ce rapport dans ta prochaine réponse.
Fill |
|
Posté le 31/08/2009 à 21:08 |
Petit astucien
| Voila le rapport GMER :
GMER 1.0.15.15077 [gmer.exe] - http://www.gmer.net Rootkit quick scan 2009-08-31 21:08:12 Windows 5.1.2600 Service Pack 3, v.5755
---- Devices - GMER 1.0.15 ----
AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation) AttachedDevice \Driver\Kbdclass \Device\KeyboardClass0 VMkbd.sys (VMware keyboard filter driver (32-bit)/VMware, Inc.) AttachedDevice \Driver\Kbdclass \Device\KeyboardClass0 SynTP.sys (Synaptics Touchpad Driver/Synaptics, Inc.)
---- EOF - GMER 1.0.15 ---- |
|
Posté le 31/08/2009 à 21:10 |
| Re,
Rien ici non plus.
1/
- Télécharge Rootrepeal,
- Dézippe-le sur le Bureau (Fais un clic droit sur l'archive et choisis extraire vers> Bureau),
- Double-clique sur Rootrepeal.exe (sous Vista, il faut faire un clic droit sur le fichier, et Excécuter en tant qu'administrateur),
- Clique sur l'onglet File et choisis Scan. L'analyse peut durer quelques minutes,
- Clique sur "Save report". Enregistre le rapport sur le Bureau en lui donnant le nom Rootrepeal.txt,
- Ouvre ce rapport, fais CTRL+A pour tout sélectionner, CTRL+C pour copier son contenu, CTRL+V pour coller ce rapport dans ta prochaine réponse,
- S'il est long, il est nécessaire de le déciouper en plusieurs parties pour l'éditer sur le forum.
2/
- Télécharge DDS de sUBs sur ton Bureau,
- L'outil ne nécessite pas d'installation,
- Lance l'outil en double-cliquant sur dds.scr (Si tu utilises Vista, fais un clic dorit, et choisis d'exécuter en tant qu'administrateur) :

- Cette fenêtre DOS va apparaître ;:

- L'analyse ne devrait pas dépasser 3 minutes,
- Un premier rapport va s'ouvrir que tu enregistreras sous DDS.txt par défaut sur le bureau,
- Il te sera demandé si tu veux faire le scan optionnel,
- Accepte par Oui,
- Un nouveau rapport s'ouvre que tu enregistres sous Attach.txt sur le bureau,
- Tu ne le fourniras que si nécessaire,
- Poste le rapport DDS.txt
Fill |
|
Posté le 31/08/2009 à 22:37 |
| Re,
Je vais couper pour ce soir 
Je regarde cela demain en fin de journée.
Fill |
|
Posté le 01/09/2009 à 06:36 |
Petit astucien
| |
|
Posté le 01/09/2009 à 18:08 |
| Salut,
OK.
1/ Peux-tu utiliser Combofix en suivant les consignes décrites ici ? Installe la console de récupération comme demandé si elle n'est pas installée sur ta machine et édite le rapport généré.
2/ Peux-tu tester ces fichiers sur Virustotal ou Jotti's :
C:\windows\system32\winlogon.exe C:\windows\system32\user32.dll C:\windows\system32\Drivers\tcpip.sys
Edite les rapports.
Fill |
|
Posté le 01/09/2009 à 19:30 |
Petit astucien
| Hello,
Je commence à envisager sérieusement une réinstallation !
Combofix me dit qu'il n'est pas compatible avec mon os ce qui est bizzare ...
Il y a un peu moins d'une année j'ai reformater mon pc sur le windows XP pro fourni avec mon ordinateur sans reformater.
Avant, j'ai eu pendant 2 semaines windows trust, la seule chose qui était bien avec, c'etait le thême, le reste c'était kif-kif avec le vrai ... J'ai pu avoir quasiment le même thème autrement.
Je me demande s'il ne reste pas des restes (Oui bon je me comprends) de Trust sur mon ordi. Qu'en pensez-vous ? Faut-il reformater complètement ?
Le resultat VirusTotal :
Winlogon.exe : 0/41
User32.dll : 0/41
tcpip.sys : 0/41
|
|
Posté le 01/09/2009 à 19:35 |
| western28 a écrit :
Hello,
Je commence à envisager sérieusement une réinstallation !
Combofix me dit qu'il n'est pas compatible avec mon os ce qui est bizzare ...
Il y a un peu moins d'une année j'ai reformater mon pc sur le windows XP pro fourni avec mon ordinateur sans reformater.
Avant, j'ai eu pendant 2 semaines windows trust, la seule chose qui était bien avec, c'etait le thême, le reste c'était kif-kif avec le vrai ... J'ai pu avoir quasiment le même thème autrement.
Je me demande s'il ne reste pas des restes (Oui bon je me comprends) de Trust sur mon ordi. Qu'en pensez-vous ? Faut-il reformater complètement ?
Le resultat VirusTotal :
Winlogon.exe : 0/41
User32.dll : 0/41
tcpip.sys : 0/41
Re,
Je ne connais pas windows trust, mais si un windows exotique, c'est source de problèmes.
Dans le rapport Diaghelp, on voit XP pro avec SP3. Par contre, on voit en effet qu'il y a eu ré-installation, mais pas sûr qu'il y ait eu formatage, car %WINDIR% est windows.0
Tu peux effacer combofix et retenter le téléchargement ?
Fill |
|
Posté le 01/09/2009 à 19:51 |
Petit astucien
| Oui, trust est un windows "Exotique" comme vous le dites si bien. C'est un copain qui m'a dit que c'etait vraiment bien et 10x plus rapide.
Au final ce n'est pas plus rapide mais un peu plus "joli" que le vrai.
J'y avais déjà déposé tout mes fichiers et cela m'embêtais de tout re-mettre de côté re-formater etc, j'ai donc ré-écrit par dessus.
Dans le rapport Diaghelp, on voit XP pro avec SP3. Par contre, on voit en effet qu'il y a eu ré-installation, mais pas sûr qu'il y ait eu formatage, car %WINDIR% est windows.0
Oui c'est un xp pro que j'avais avec mon ordi (Avec Vista Business soit dit en passant). Quand au reformatage, non il n'y en à pas eu.
Tu peux effacer combofix et retenter le téléchargement ?
J'ai éssayé 2 fois mais je n'ai pas réussi.
|
|
Posté le 01/09/2009 à 20:01 |
| |
|
Posté le 02/09/2009 à 18:49 |
Petit astucien
| Voici le log :
Malwarebytes' Anti-Malware 1.40 Version de la base de données: 2730 Windows 5.1.2600 Service Pack 3, v.5755
02.09.2009 18:49:37 mbam-log-2009-09-02 (18-49-28).txt
Type de recherche: Examen rapide Eléments examinés: 101826 Temps écoulé: 4 minute(s), 54 second(s)
Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 1 Valeur(s) du Registre infectée(s): 1 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 0
Processus mémoire infecté(s): (Aucun élément nuisible détecté)
Module(s) mémoire infecté(s): (Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s): HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\poof (Rootkit.Agent) -> No action taken.
Valeur(s) du Registre infectée(s): HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> No action taken.
Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté)
Dossier(s) infecté(s): (Aucun élément nuisible détecté)
Fichier(s) infecté(s): (Aucun élément nuisible détecté) |
|
Posté le 02/09/2009 à 19:44 |
| |
|
Posté le 03/09/2009 à 20:57 |
Petit astucien
| Hello,
J'ai commencé le scan hier soir m'ai j'ai arreté à 21H car ce matin, je me levais à 5h30 enfin bref, j'arrète de raconter ma vie et voici le rapport
Malwarebytes' Anti-Malware 1.40 Version de la base de données: 2730 Windows 5.1.2600 Service Pack 3, v.5755
03.09.2009 20:55:32 mbam-log-2009-09-03 (20-55-29).txt
Type de recherche: Examen complet (C:\|D:\|E:\|) Eléments examinés: 304395 Temps écoulé: 1 hour(s), 16 minute(s), 50 second(s)
Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 1 Valeur(s) du Registre infectée(s): 1 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 1
Processus mémoire infecté(s): (Aucun élément nuisible détecté)
Module(s) mémoire infecté(s): (Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s): HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\poof (Rootkit.Agent) -> No action taken.
Valeur(s) du Registre infectée(s): HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> No action taken.
Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté)
Dossier(s) infecté(s): (Aucun élément nuisible détecté)
Fichier(s) infecté(s): C:\Program Files\GeekBox\SuperPI\super_pi_mod.exe (Malware.Packer.Krunchy) -> No action taken. |
|
Posté le 03/09/2009 à 21:17 |
| Salut,
As-tu supprimé ce qui a été découvert ?
Fill |
|
Posté le 06/09/2009 à 12:26 |
Petit astucien
| Non je n'ai pas supprimé
Désole de ne pas avoir répondu mais j'ai eu un week-end chargé. |
|
Posté le 06/09/2009 à 21:32 |
| |
|
Posté le 07/09/2009 à 16:07 |
Petit astucien
| Hello,
Après 1 Heure et 50 minutes de scan, ESET n'a rien trouvé ...
Pour Malware bytes :
Malwarebytes' Anti-Malware 1.40 Version de la base de données: 2736 Windows 5.1.2600 Service Pack 3, v.5755
07.09.2009 16:03:18 mbam-log-2009-09-07 (16-03-18).txt
Type de recherche: Examen complet (C:\|) Eléments examinés: 300841 Temps écoulé: 2 hour(s), 8 minute(s), 30 second(s)
Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 1 Valeur(s) du Registre infectée(s): 1 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 1
Processus mémoire infecté(s): (Aucun élément nuisible détecté)
Module(s) mémoire infecté(s): (Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s): HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\poof (Rootkit.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s): HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté)
Dossier(s) infecté(s): (Aucun élément nuisible détecté)
Fichier(s) infecté(s): C:\Program Files\GeekBox\SuperPI\super_pi_mod.exe (Malware.Packer.Krunchy) -> Quarantined and deleted successfully. |
|
Posté le 07/09/2009 à 18:27 |
| Salut,
OK. Où en es-tu de tes problèmes ?
Fill |
|
Posté le 07/09/2009 à 19:14 |
Petit astucien
| Et bien, rien n'a changé ... |
|
Posté le 07/09/2009 à 19:48 |
| Re,
Compte-tenu de la nature de ton OS, je pense que tu devrais ré-installer une version normale de windows.
Fill |
|
Posté le 08/09/2009 à 17:06 |
Petit astucien
| Donc en faisant une reformatation complète ?
Pas comme je l'ai fait la première fois ?
|
|
Posté le 08/09/2009 à 18:16 |
| |
|
Posté le 09/09/2009 à 13:41 |
Petit astucien
| Ok, d'accord.
Merci beaucoup de ton aide pour cette désinfection.
A Bientôt |
|
Posté le 09/09/2009 à 14:16 |
| |
|