|
 Posté le 24/07/2012 @ 22:27 |
Petit astucien
| Bonjour à tous , J'ai au préalable beaucoup consulté les forum afin de trouver une solution mais la je pense être arrivé a bout de mes compétences .
Voici le problème expliquer par phase (se situant sur le pc de mes parents) :
- Microsoft Security Essentials détecte 3 virus dans win32 ( sirefef)
-avast rabache sans cesse une détection de virus .
-apparition d'un message d'erreur : windows a détecté un problème et redemarera automatiquement dans une minute ( inutile de vous dire que ce message apparait également si je re-boot , le pc est donc bloqué)
- impossible d'acceder au mode sans echec ni tout autre mode de boot car le clavier se désactive , le seul outil disponible et de booter avec un CD .
J'ai donc télécharger OTPL (version 3.1.48.0) je l'ai gravé , j'ai lancé la manipulation que je ne pense pas avoir besoin de décrire car elle a l'air très répendu et connu d'un bon nombre de personne ... j'ai ensuite récupéré le rapport que j'ai transmit sur ce site : http://pjjoint.malekal.com/
-J'ai suivi la procédure mais pas de chance le site ne me donne aucune solution (meme en attendant de très très longue minute)
Je vous transmet donc mon rapport réalisé avec OTPL sur le pc infecté : Si quelqu'un a la solution .
D'avance merci à toute et tous pour vos réponse et votre aide
« Rapport illisible supprimé par la modération ».
|
|
|
|
|
|
Posté le 24/07/2012 à 22:37 |
Petit astucien
| |
|
Posté le 24/07/2012 à 22:58 |
Astucien | |
|
Posté le 25/07/2012 à 08:28 |
Petit astucien
| Bonjour beorcs. Merci pour cette info. Je vais suivre ce conseil. Merci et bonne journée |
|
Posté le 25/07/2012 à 08:44 |
| Salut,
Si tu as a la fois Avast et MSSE, il faudra en désinstaller un. Il faut un seul antivirus résident.
Tu feras aussi cela :
- Télécharge Roguekiller de Tigzy sur ton Bureau,
- Exécute le programme (par double-clic ou clic droit>Exécuter en tant qu'administrateur pour les versions pls récente que XP),
- Une pré-analyse se lance et cette fenêtre s'ouvre (Si ton antivirus se manifeste, autorise la modification) :

- Clique sur le bouton "Scan" pour lancer l'analyse,
- Un rapport nommé RKreport[1] doit être créé sur ton Bureau. Copie son contenu dans ta prochaine réponse.
Fill |
|
Posté le 25/07/2012 à 12:35 |
Petit astucien
| Merci pour cette réponse je vais voir si le pc me laisse le temps d'agir mais j'en doute. J'ai essayer avec combofix mais pareil je n'ai pas le temps car l'ordinateur redemarre au bout d'environ 2min30. |
|
Posté le 25/07/2012 à 17:04 |
| Salut,
Combofix ne doit pas être utilisé seul. Nous l'utiliserons probablement, mais pas maintenant.
Tu dois essayer de désactiver les programmes qui se lancent au démarrage.
Va dans Programmes>Rechercher et tape MSconfig.
Décoche tout ce qui se lance au démarrage et redémarre le pc. Dis-moi sui ça plante encore.
Ensuite, tu passes rogue killer, option recherche seulement.
=> Si ça ne marche, tu démarres sur OTLPE.
Tu vas chercher Roguekiller sur son Bureau via c>Document&settings sous ton profil habituel. Tu édites également le rapport en mode recherche.
Fill |
|
Posté le 26/07/2012 à 18:10 |
Petit astucien
| Bonjour à tous : avec les une minutes dont je dispose je n'est le temps de rien faire ... Du coups j'ai booter avec OTLPE , j'ai lancé roguekiller comme convenu . En voici le rapport :
RogueKiller V7.6.4 [07/17/2012] by Tigzy mail: tigzyRK<at>gmail<dot>com Feedback: http://www.geekstogo.com/forum/files/file/413-roguekiller/ Blog: http://tigzyrk.blogspot.com
Operating System: Windows XP (5.1.2600 ) 32 bits version Started in : Normal mode User: SYSTEM [Admin rights] Mode: Scan -- Date: 07/26/2012 19:06:47
¤¤¤ Bad processes: 0 ¤¤¤
¤¤¤ Registry Entries: 2 ¤¤¤ [HJPOL] HKCU\[...]\Policies\Explorer\Explorer : NoSMHelp (1) -> FOUND [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Particular Files / Folders: ¤¤¤
¤¤¤ Driver: [NOT LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ HOSTS File: ¤¤¤ 127.0.0.1 localhost
¤¤¤ MBR Check: ¤¤¤
+++++ PhysicalDrive0: +++++ --- User --- [MBR] 33cf3f9f378e1a3bfd90a611c035d502 [BSP] 494ea23ded9af32b4e943e67c6708472 : Windows 7 MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo User = LL1 ... OK! User = LL2 ... OK!
+++++ PhysicalDrive1: +++++ --- User --- [MBR] d25acd28b91719160db5975531922a9e [BSP] 2746de746fde9320cbaaab4c3ca902be : MBR Code unknown Partition table: 0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 488 | Size: 1003 Mo User = LL1 ... OK! Error reading LL2 MBR!
Finished : << RKreport[1].txt >> RKreport[1].txt
Qu'elle est la prochaine étape ?
Cordialement |
|
Posté le 26/07/2012 à 18:12 |
Petit astucien
| |
|
|
|
|
|
Posté le 26/07/2012 à 20:36 |
Petit astucien
| |
|
Posté le 26/07/2012 à 20:50 |
| Il aurait été plus prudent d'aller au terme du nettoyage avec ce genre de peste mais c'est ton pc... |
|
Posté le 26/07/2012 à 21:39 |
Petit astucien
| Je pense avoir tout iradiqué mais si vous avez un conseil je suis plus que preneur... |
|
Posté le 26/07/2012 à 21:58 |
| Salut,
Comme indiqué dans le tuto, la dernière variante patche services.exe. Les infections ont beaucoup évolué depuis quelques années, et il faut vraiment tout enlever si on ne veut pas avoir de mauvaises surprises comme le vol de mots de passe ou d'identifiants bancaires.
1/ Le mieux est d'éditer un rapport Roguekiller en mode recherche.
2/ Passe malwarebyte's mis à jour et édite le rapport.
3/
- Peux-tu tester ceci : c:\windows\system32\Services.exe
- Clique sur ce lien.
- Clique sur parcourir et indique le chemin du fichier que j’ai désigné.
- Clique sur send. Au bout de quelques minutes, un rapport est généré. Poste-le dans ta prochaine réponse.
- Tu peux t'aider de ce tuto pour cela.
Fill Modifié par Fill le 26/07/2012 22:00 |
|
Posté le 26/07/2012 à 22:52 |
Petit astucien
| |
|
Posté le 27/07/2012 à 09:58 |
| Re,
Généralement, l'infection protège ce fichier et peut même re,voyer sous virustotal une copie saine du fichier infecté.
Quand je dis d'éditer le rapport, c'est en effet faire un scan et copier-coller le contenu ici.
1/
- Exécute le programme Roguekiller de Tigzy (par double-clic ou clic droit>Exécuter en tant qu'administrateur pour les versions pls récente que XP),
- Une pré-analyse se lance et cette fenêtre s'ouvre (Si ton antivirus se manifeste, autorise la modification).
- Clique sur le bouton "Suppression" comme indiqué ici pour que le programme corrige les éléments trouvés :
 Un rapport RKreport[2] créé sur ton Bureau. Copie/colle son contenu dans ta prochaine réponse.
2/
- Télécharge gmer sur le bureau et dézippe-le (clic droit et extraire ici).
- Double-clique sur gmer.exe sur le bureau. Si ton antivirus réagit, ne t'inquiète et ignore l'alerte.
- Clique sur l'onglet "rootkit", puis vérifie que toutes les cases sont bien cochées,
- Clique sur scan.
- A la fin du scan, clique sur le bouton copy.
- Dans démarrer>programmes>accessoires : ouvre le bloc-note et clique sur CTRL+V afin de copier le rapport dans ce même bloc-note.
- Edite ce rapport dans ta prochaine réponse.
3/
- Télécharge OTL (de Old_Timer) sur ton bureau,
- Double-clique sur son icône pour le démarrer. Si tu es sous Vista ou 7, démarre par clic droit, exécuter en tant qu'administrateur. Assure toi d'avoir fermé le maximum de fenêtres ouvertes, avant ce qui suit.
- Coche la case "Tous les utilisateurs",
- Dans la fenêtre "Personnalisation", colle ces lignes :
netsvcs msconfig safebootminimal safebootnetwork activex drivers32 SAVEMBR:0 %ALLUSERSPROFILE\%Application Data\*. %ALLUSERSPROFILE%\Application Data\*.exe /s %APPDATA%\*. %APPDATA%\*.exe /s %temp%\.exe /s %SYSTEMDRIVE%\*.exe %systemroot%\*. /mp /s %systemroot%\system32\*.dll /lockedfiles %systemroot%\Tasks\*.job /lockedfiles %systemroot%\system32\drivers\*.sys /lockedfiles %systemroot%\System32\config\*.sav /md5start explorer.exe services.exe winlogon.exe wininit.exe eventlog.dll scecli.dll netlogon.dll cngaudit.dll sceclt.dll ntelogon.dll logevent.dll iaStor.sys nvstor.sys atapi.sys IdeChnDr.sys viasraid.sys AGP440.sys vaxscsi.sys nvatabus.sys viamraid.sys nvata.sys nvgts.sys iastorv.sys ViPrt.sys eNetHook.dll ahcix86.sys KR10N.sys nvstor32.sys ahcix86s.sys nvrd32.sys /md5stop hklm\software\clients\startmenuinternet|command /rs hklm\software\clients\startmenuinternet|command /64 /rs CREATERESTOREPOINT
- Clique ensuite sur le bouton "Analyse" puis patiente pour que l'outil analyse le pc. Cela peut durer quelques minutes, selon l'état du système.
- A la fin de l'analyse, la fenêtre du bloc-note s'ouvre. Elle s'appelle OTL.txt
- Copie-colle ce texte dans ta prochaine réponse. Si un message d'erreur apparait, c'est parce que le rapport est trop long. Il faut alors l'éditer en plusieurs messages sans rien oublier.
- Pour sélectionner le texte : CTRL+A
- Pour copier le texte sélectionné : CTRL+C,
- Pour coller le texte dans ta prochaine réponse : CRTL+V
Fill |
|
Posté le 30/07/2012 à 19:20 |
Petit astucien
| Re , comme convenu :
Rogue killer :
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: leroyer [Droits d'admin] Mode: Suppression -- Date: 30/07/2012 18:38:20
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 ATA Device +++++ --- User --- [MBR] c08dd2d98025294e585c87a967538528 [BSP] 8e38a16d5824010f8f6b4a20de221c97 : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo User = LL1 ... OK! User = LL2 ... OK!
Termine : << RKreport[4].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
GMER GMER 1.0.15.15641 - http://www.gmer.net Rootkit scan 2012-07-30 18:59:50 Windows 6.1.7601 Service Pack 1 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T1L0-3 WDC_WD5000AAKX-001CA0 rev.15.01H15 Running: gmer.exe; Driver: C:\Users\leroyer\AppData\Local\Temp\fxtiafog.sys
---- Kernel code sections - GMER 1.0.15 ----
.text ntkrnlpa.exe!ZwRollbackEnlistment + 140D 832473C9 1 Byte [06] .text ntkrnlpa.exe!KiDispatchInterrupt + 5A2 83280D52 19 Bytes [E0, 0F, BA, F0, 07, 73, 09, ...] {LOOPNZ 0x11; MOV EDX, 0x97307f0; MOV CR4, EAX; OR AL, 0x80; MOV CR4, EAX; RET ; MOV ECX, CR3}
---- User code sections - GMER 1.0.15 ----
.text C:\Program Files\Internet Explorer\iexplore.exe[592] kernel32.dll!CreateThread 770CDCC2 5 Bytes JMP 6EFC75CB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!EnableWindow 755F8D02 5 Bytes JMP 6F009EAC C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!CallNextHookEx 755FABE1 5 Bytes JMP 6F027FDF C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!UnhookWindowsHookEx 755FADF9 5 Bytes JMP 6F04ECE0 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DefWindowProcA 755FBB1C 7 Bytes JMP 6EFC97F5 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!CreateWindowExA 755FBF40 5 Bytes JMP 6EFD362B C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!SetWindowsHookExW 755FE30C 5 Bytes JMP 6F0025AC C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!CreateWindowExW 755FEC7C 5 Bytes JMP 6F0303B7 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DefWindowProcW 7560507D 7 Bytes JMP 6F028042 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxParamW 75613B9B 5 Bytes JMP 6EF6187B C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxIndirectParamW 75623B7F 5 Bytes JMP 6F158D86 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxParamA 7563CF42 5 Bytes JMP 6F158D21 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!DialogBoxIndirectParamA 7563D274 5 Bytes JMP 6F158DEB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxIndirectA 7564E869 5 Bytes JMP 6F158CA8 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxIndirectW 7564E963 5 Bytes JMP 6F158C2F C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxExA 7564E9C9 5 Bytes JMP 6F158BCB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] USER32.dll!MessageBoxExW 7564E9ED 5 Bytes JMP 6F158B67 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[592] ole32.dll!OleLoadFromStream 75D46143 5 Bytes JMP 6F15955F C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!EnableWindow 755F8D02 5 Bytes JMP 6F009EAC C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxParamW 75613B9B 5 Bytes JMP 6EF6187B C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxIndirectParamW 75623B7F 5 Bytes JMP 6F158D86 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxParamA 7563CF42 5 Bytes JMP 6F158D21 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!DialogBoxIndirectParamA 7563D274 5 Bytes JMP 6F158DEB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxIndirectA 7564E869 5 Bytes JMP 6F158CA8 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxIndirectW 7564E963 5 Bytes JMP 6F158C2F C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxExA 7564E9C9 5 Bytes JMP 6F158BCB C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation) .text C:\Program Files\Internet Explorer\iexplore.exe[2516] USER32.dll!MessageBoxExW 7564E9ED 5 Bytes JMP 6F158B67 C:\Windows\system32\IEFRAME.dll (Navigateur Internet/Microsoft Corporation)
---- Devices - GMER 1.0.15 ----
Device \Driver\ACPI_HAL \Device\00000046 halmacpi.dll (Hardware Abstraction Layer DLL/Microsoft Corporation)
AttachedDevice \Driver\volmgr \Device\HarddiskVolume1 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation) AttachedDevice \Driver\volmgr \Device\HarddiskVolume1 rdyboost.sys (ReadyBoost Driver/Microsoft Corporation) AttachedDevice \Driver\volmgr \Device\HarddiskVolume2 fvevol.sys (BitLocker Drive Encryption Driver/Microsoft Corporation) AttachedDevice \Driver\volmgr \Device\HarddiskVolume2 rdyboost.sys (ReadyBoost Driver/Microsoft Corporation) AttachedDevice \FileSystem\fastfat \Fat fltmgr.sys (Gestionnaire de filtres de système de fichiers Microsoft/Microsoft Corporation)
---- Files - GMER 1.0.15 ----
File C:\Users\leroyer\AppData\Roaming\Microsoft\Windows\Cookies\JK8TBWZ2.txt 0 bytes
---- EOF - GMER 1.0.15 ---- :
Pour finir OTL : en lien (le mot de passe pour la lecture " OTL ") http://pjjoint.malekal.com/files.php?id=20120730_c8q8v13m12l10
|
|
Posté le 30/07/2012 à 19:52 |
| |
|
|
|
|
|
Posté le 02/08/2012 à 23:48 |
| |
|
Posté le 09/08/2012 à 19:16 |
Petit astucien
| toutes mes excuses j'ai totalement oublié de prévenir que j'allais être absent quelque jour : En espérant que ce n'est pas trop tard je vous poste les rapport en vous remerciant de votre aide ! :
Malwarebytes scann rapide :
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 ATA Device +++++ --- User --- [MBR] c08dd2d98025294e585c87a967538528 [BSP] 8e38a16d5824010f8f6b4a20de221c97 : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo User = LL1 ... OK! User = LL2 ... OK!
Termine : << RKreport[3].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Malwarebytes scann complet : ¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 ATA Device +++++ --- User --- [MBR] c08dd2d98025294e585c87a967538528 [BSP] 8e38a16d5824010f8f6b4a20de221c97 : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 160006 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 327693870 | Size: 316930 Mo User = LL1 ... OK! User = LL2 ... OK!
Termine : << RKreport[4].txt >>
Online scanner :
Aucune menace détectéé .
|
|
Posté le 09/08/2012 à 21:03 |
Grand Maître astucien | |
|
Posté le 12/08/2012 à 18:35 |
Petit astucien
| Oui en effet , je me suis trompé de fichier , voici les analyses malwarebyte's :
Scann rapide :
Type d'examen: Examen rapide Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 202516 Temps écoulé: 4 minute(s), 17 seconde(s)
Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0 (Aucun élément nuisible détecté)
(fin)
Scann complet :
Type d'examen: Examen complet (C:\|D:\|) Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 326979 Temps écoulé: 42 minute(s), 2 seconde(s)
Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0 (Aucun élément nuisible détecté)
(fin)
|
|
Posté le 12/08/2012 à 20:09 |
Grand Maître astucien | Bonsoir
Fais le scan sur ESET Online comme demandé par Fill plus haut.
Poste le rapport.
@+
|
|
Posté le 12/08/2012 à 20:23 |
Petit astucien
| Bonsoir ,
J'ai fait le scann la semaine dernière , j'ai eu comme réponse :
Aucune menace détecté . Mais impossible de trouvé le moindre rapport , meme au emplacement spécifié dans le tuto .
Andy |
|
|
|
|
|