AARTEMIS ?? 2013-12-02T19:19:54+00:00
  • Auteur
    Messages
  • sln11220
    Participant
    Nombre d'articles : 80

    Bonsoir

    Je rencontre un soucis récent depuis que mon fils ai voulu télécharger Minecraft siffle .

    Depuis je me trouve avec AARTEMIS qui s’est subrogé à google chrome, sans parler des logiciels que je pense avoir supprimé. J’ai lu qu’apparemment je n’étais pas le seul :bye: :hello:

    Du coup j’avais suivi les conseils d’un des sujets. J’ai donc des rapports mais peut être est ce prématuré? :hein:

    https://antimalware.top/log/SosUpload.814c72d25e7ffb1fbe5dc2e34e1c2676.txt” onclick=”window.open(this.href);return false;
    https://antimalware.top/log/SosUpload.b7593a4f436871983e412f1364fab6b4.txt” onclick=”window.open(this.href);return false;

    Est ce que celà peut vous servir ou faut il recommencer à zéro? :interro:

    :merci2: à vous pour votre aide :merci:

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    bonsoir :bye: :hello: :welcome:

    • Télécharge Adwcleaner (de Xplode) sur ton Bureau !
    • Fais clic droit dessus, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista,sinon double-clique pour XP
      1. Choisis l’option Scanner
      2. Choisis l’option Nettoyer
    • Accepte l’avertissement en cliquant sur OK

    • Accepte les avertissements/informations en cliquant sur OK
    • Copie et Colle le contenu du rapport qui apparaît au redémarrage du PC

    ====================

    • Télécharge Junkware Removal Tool Download (de thisisu) sur ton bureau.
    • Lance Junkware Removal Tool Download, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Appuie sur n’importe quelle touche.

    • Une fois le scan terminé rends toi sur le bureau, le fichier JRT.txt à été créé.
    • Héberge le rapport JRT.txt surSosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    ================================

    • Télécharge Shortcut_Module (de g3n-h@ckm@n) sur ton bureau.
    • Lance Shortcut_Module, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista

      Note : Patiente le temps du scan

      Le Pc va redémarrer pour que certaines corrections soient prises en charge par le système

    • Copie et colle le contenu du rapport C:Shortcut_Module_xx_xx_xx_xx_xx_xx.txt (les “x” étant des chiffres)

    =======================================

    • Télécharge MalwareBytes Anti-Malware
    • Installe le. Décoche “Activer l’essai gratuit de Malwarebytes Anti-Malware PRO”
    • Lance Malwarebytes’ Anti-Malware.
    • Clic sur l’onglet “Mises à jours” puis sur “Rechercher des mises à jours”
    • Clic sur l’onglet “Recherche“, coche “éxécuter un examen complet” puis clic sur Rechercher

    • A la fin de l’analyse, si MBAM n’a rien trouvé :
      • Clic sur OK, le rapport s’ouvre spontanément
    • Si des menaces ont été détectées :
      • Clic sur OK puis “Afficher les résultats
      • Choisis l’option “Supprimer la sélection
      • Si MBAM demande le redémarrage de Windows : Clic sur “Oui
      • Une fois le PC redémarré, le rapport se trouve dans l’onglet “Rapports/Logs
      • Sinon le rapport s’ouvre automatiquement après la suppression
      • Poste le rapport dans ta prochaine réponse

    =============================

    • Copie le script ci dessous :
      HKCUSoftware
      HKLMSoftware
      HKCUSoftwareMicrosoftCommand Processor /s
      HKLMSoftwareMicrosoftCommand Processor /s
      %Homedrive%*
      %Homedrive%*.
      %Userprofile%*
      %Userprofile%*.
      %Allusersprofile%*
      %Allusersprofile%*.
      %LocalAppData%*
      %LocalAppData%*.
      %Userprofile%Local SettingsApplication Data*
      %Userprofile%Local SettingsApplication Data*.
      %programFiles%*
      %programfiles%GoogleDesktopInstall /s
      %programFiles%*.
      %Systemroot%Installer*.
      %Systemroot%Temp*.exe /s
      %systemroot%system32*.dll /lockedfiles
      %systemroot%system32*.exe /lockedfiles
      %systemroot%system32*.in*
      %systemroot%Tasks*
      %systemroot%Tasks*.
      %systemroot%system32Tasks*
      %systemroot%system32Tasks*.
      %systemroot%system32drivers*.sy* /lockedfiles
      %systemroot%system32config*.exe /s
      %Systemroot%ServiceProfiles*.exe /s
      %systemroot%system32*.sys
      dir %Homedrive%* /S /A:L /C
      msconfig
      activex
      /md5start
      explorer.exe
      winlogon.exe
      wininit.exe
      volsnap.sys
      atapi.sys
      ndis.sys
      cdrom.sys
      i8042prt.sys
      iastor.sys
      tdx.sys
      netbt.sys
      afd.sys
      /md5stop
      netsvcs
      safebootminimal
      safebootnetwork
      CREATERESTOREPOINT
    • Télécharge OTL (by OldTimer) sur ton bureau.
    • Lance OTL, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Coche/Sélectionne les cases comme l’image ci dessous
    • Colle le Script copié plus haut dans la partie inférieure d’OTL “Personnalisation”
    • Clique sur Analyse

    • Une fois le scan terminé 1 ou 2 rapports vont s’ouvrir OTL.txt et Extras.txt.
    • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

      Note : Au cas où, tu peux les retrouver dans le dossier C:OTL ou sur ton bureau en fonction des cas rencontrés

  • sln11220
    Participant
    Nombre d'articles : 80

    Bonsoir, et tout d’abord merci de votre aide.

    Voici le premier copier/coller :

    # AdwCleaner v3.014 – Rapport créé le 02/12/2013 à 20:28:25
    # Mis à jour le 01/12/2013 par Xplode
    # Système d’exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
    # Nom d’utilisateur : LE NOACH – PORTABLE
    # Exécuté depuis : C:UsersLE NOACHDownloadsadwcleaner.exe
    # Option : Nettoyer

    ***** [ Services ] *****

    Service Supprimé : bonanzadealslive
    Service Supprimé : bonanzadealslivem
    [#] Service Supprimé : Update BuzzSearch

    ***** [ Fichiers / Dossiers ] *****

    Dossier Supprimé : C:ProgramDataBonanzaDealsLive
    Dossier Supprimé : C:ProgramDataboost_interprocess
    Dossier Supprimé : C:ProgramDataPartner
    Dossier Supprimé : C:ProgramDataSystweak
    Dossier Supprimé : C:Program Files (x86)Advanced System Protector
    Dossier Supprimé : C:Program Files (x86)BonanzaDeals
    Dossier Supprimé : C:Program Files (x86)BonanzaDealsLive
    Dossier Supprimé : C:Program Files (x86)BuzzSearch
    Dossier Supprimé : C:Program Files (x86)MyPC Backup
    Dossier Supprimé : C:UsersLE NOACHAppDataLocalBonanzaDealsLive
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingaartemis
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingAdvanced System Protector
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingSystweak
    Dossier Supprimé : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsBonanzaDeals
    Dossier Supprimé : C:UsersLE NOACHDocumentsoptimizer pro
    Dossier Supprimé : C:UsersLE NOACHDocumentsPC Speed Maximizer
    Dossier Supprimé : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultExtensionsifohbjbgfchkkfhphahclmkpgejiplfo
    Fichier Supprimé : C:UsersPublicDesktopeBay.lnk
    Fichier Supprimé : C:WindowsSystem32roboot64.exe
    Fichier Supprimé : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultLocal Storagechrome-extension_ifohbjbgfchkkfhphahclmkpgejiplfo_0.localstorage
    Fichier Supprimé : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultExtensionsnewtab.crx
    Fichier Supprimé : C:WindowsSystem32TasksAdvanced System Protector
    Fichier Supprimé : C:WindowsSystem32TasksAdvanced System Protector_startup
    Fichier Supprimé : C:WindowsTasksBonanzaDealsLiveUpdateTaskMachineCore.job
    Fichier Supprimé : C:WindowsSystem32TasksBonanzaDealsLiveUpdateTaskMachineCore
    Fichier Supprimé : C:WindowsTasksBonanzaDealsLiveUpdateTaskMachineUA.job
    Fichier Supprimé : C:WindowsSystem32TasksBonanzaDealsLiveUpdateTaskMachineUA
    Fichier Supprimé : C:WindowsSystem32TasksBonanzaDealsUpdate

    ***** [ Raccourcis ] *****

    Raccourci Désinfecté : C:UsersLE NOACHDesktopChrome.lnk
    Raccourci Désinfecté : C:UsersLE NOACHDesktopFacebook.lnk
    Raccourci Désinfecté : C:UsersLE NOACHDesktopMy Cashstore.lnk
    Raccourci Désinfecté : C:UsersLE NOACHDesktopvente-privee.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsInternet Explorer.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsGoogle ChromeGoogle Chrome.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftWindowsStart MenuProgramsAccessoriesSystem ToolsInternet Explorer (No Add-ons).lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftInternet ExplorerQuick LaunchLaunch Internet Explorer Browser.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftInternet ExplorerQuick LaunchUser PinnedTaskBarGoogle Chrome.lnk
    Raccourci Désinfecté : C:UsersLE NOACHAppDataRoamingMicrosoftInternet ExplorerQuick LaunchUser PinnedStartMenuGoogle Chrome.lnk

    ***** [ Registre ] *****

    Clé Supprimée : HKLMSOFTWAREGoogleChromeExtensionsifohbjbgfchkkfhphahclmkpgejiplfo
    Clé Supprimée : HKLMSOFTWAREClassesAppIDBonanzaDealsLive.exe
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.OneClickCtrl.9
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.OneClickProcessLauncherMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.OneClickProcessLauncherMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLive.Update3WebControl.3
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoCreateAsync
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoCreateAsync.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreClass
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreClass.1
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreMachineClass
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CoreMachineClass.1
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CredentialDialogMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.CredentialDialogMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachineFallback
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassMachineFallback.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassSvc
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.OnDemandCOMClassSvc.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.ProcessLauncher
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.ProcessLauncher.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3COMClassService
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3COMClassService.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachine
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachine.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachineFallback
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebMachineFallback.1.0
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebSvc
    Clé Supprimée : HKLMSOFTWAREClassesBonanzaDealsLiveUpdate.Update3WebSvc.1.0
    Clé Supprimée : HKLMSOFTWAREClassesprotector_dll.protectorbho
    Clé Supprimée : HKLMSOFTWAREClassesprotector_dll.protectorbho.1
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution OptionsBonanzaDealsLive.exe
    Clé Supprimée : HKLMSOFTWAREMozillaPlugins@tools.bdupdater.com/BonanzaDealsLive Update;version=3
    Clé Supprimée : HKLMSOFTWAREMozillaPlugins@tools.bdupdater.com/BonanzaDealsLive Update;version=9
    Clé Supprimée : HKLMSOFTWAREClassesAppID{0A18A436-2A7A-49F3-A488-30538A2F6323}
    Clé Supprimée : HKLMSOFTWAREClassesAppID{9EA8702C-EEDB-4731-BE68-E9A167DD3597}
    Clé Supprimée : HKLMSOFTWAREClassesAppID{D34F391D-4CB7-467F-A543-F583857C63B0}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{007EFBDF-8A5D-4930-97CC-A4B437CBA777}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{058F0E48-61CA-4964-9FBA-1978A1BB060D}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{118E1BF6-6279-432F-A285-373A77B90C7A}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{14CEEA2F-3D21-46ED-A7D2-89056C520E5E}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{18F33C35-8EF2-40D7-8BA4-932B0121B472}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{1CC8D970-F626-4F19-815F-890032BB6606}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{29494049-211F-4F5C-8545-7DA8BF7A6CF8}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{33BAF587-9647-4281-A34F-F4830CDC1B9F}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{4AA46D49-459F-4358-B4D1-169048547C23}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{5B5E5D0E-7C83-4A32-ADD2-E5F488DD6783}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{5CF5A690-C8F4-488E-9D20-F21AEF602D41}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{6802463D-636F-41FE-9924-4CAD56906590}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{806785D0-375F-4C2C-92E3-B8EE65D28E83}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{944661E7-67B9-4DF7-BFF2-05388C166D34}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{9EA8702C-EEDB-4731-BE68-E9A167DD3597}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{A7CF66EF-4F0D-46B1-AF71-A500378D6C34}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{B71934E5-6B93-448D-9D32-CBAA5150C5D8}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{C4BEF720-313C-420A-ACF6-77DD95D8F553}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{D34F391D-4CB7-467F-A543-F583857C63B0}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{E970727E-0508-4BEB-8B72-BBA9D0D047C7}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{EBF1F869-D2F0-4D31-A877-386C853A9C3D}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{F3CF4912-CF0A-451B-AF3B-C4F216C715E4}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{F904AC50-215C-42AB-A532-77E9FDBA9B19}
    Clé Supprimée : HKLMSOFTWAREClassesCLSID{FE063412-BEA4-4D76-8ED3-183BE6220D17}
    Clé Supprimée : HKLMSOFTWAREClassesInterface{D0EC4142-5808-41D2-A4DC-6081CF1A9693}
    Clé Supprimée : HKLMSOFTWAREClassesTypeLib{396ECD31-EDF7-489F-BDA1-83DBA4C36E81}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{02478D38-C3F9-4EFB-9B51-7695ECA05670}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{5CF5A690-C8F4-488E-9D20-F21AEF602D41}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{FE063412-BEA4-4D76-8ED3-183BE6220D17}
    Clé Supprimée : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Clé Supprimée : HKCUSoftwareMicrosoftWindowsCurrentVersionExtSettings{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{02478D38-C3F9-4EFB-9B51-7695ECA05670}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{29494049-211F-4F5C-8545-7DA8BF7A6CF8}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{C4BEF720-313C-420A-ACF6-77DD95D8F553}
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExtPreApproved{EF99BD32-C1FB-11D2-892F-0090271D4F88}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerLow RightsElevationPolicy{29494049-211F-4F5C-8545-7DA8BF7A6CF8}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerLow RightsElevationPolicy{33BAF587-9647-4281-A34F-F4830CDC1B9F}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerLow RightsElevationPolicy{C4BEF720-313C-420A-ACF6-77DD95D8F553}
    Clé Supprimée : HKCUSoftwareMicrosoftInternet ExplorerSearchScopes{33BB0A4E-99AF-4226-BDF6-49120163DE86}
    Clé Supprimée : HKLMSOFTWAREMicrosoftInternet ExplorerSearchScopes{33BB0A4E-99AF-4226-BDF6-49120163DE86}
    Clé Supprimée : [x64] HKLMSOFTWAREClassesCLSID{4AA46D49-459F-4358-B4D1-169048547C23}
    Clé Supprimée : [x64] HKLMSOFTWAREClassesInterface{D0EC4142-5808-41D2-A4DC-6081CF1A9693}
    Clé Supprimée : [x64] HKLMSOFTWAREMicrosoftInternet ExplorerSearchScopes{33BB0A4E-99AF-4226-BDF6-49120163DE86}
    Donnée Restaurée : HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetIEXPLORE.EXEshellopencommand
    Donnée Restaurée : HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetGoogle Chromeshellopencommand
    Donnée Restaurée : HKEY_LOCAL_MACHINESOFTWAREClientsStartMenuInternetSAFARI.EXEshellopencommand
    Clé Supprimée : HKCUSoftwareBonanzaDealsLive
    Clé Supprimée : HKCUSoftwareBuzzSearch
    Clé Supprimée : HKCUSoftwareInstallCore
    Clé Supprimée : HKCUSoftwaresystweak
    Clé Supprimée : HKCUSoftwareWajam
    Clé Supprimée : HKCUSoftwareYahooPartnerToolbar
    Clé Supprimée : HKCUSoftwareAppDataLow{1146AC44-2F03-4431-B4FD-889BC837521F}
    Clé Supprimée : HKLMSoftware{1146AC44-2F03-4431-B4FD-889BC837521F}
    Clé Supprimée : HKLMSoftware{3A7D3E19-1B79-4E4E-BD96-5467DA2C4EF0}
    Clé Supprimée : HKLMSoftware{6791A2F3-FC80-475C-A002-C014AF797E9C}
    Clé Supprimée : HKLMSoftwareaartemisSoftware
    Clé Supprimée : HKLMSoftwareBonanzaDealsLive
    Clé Supprimée : HKLMSoftwareBuzzSearch
    Clé Supprimée : HKLMSoftwaresystweak
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstall0212D92-C5D8-4ff4-AE50-B20F0F85C40A_Systweak_Ad~B9F029BF_is1
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallaartemis Browser Protecter
    Clé Supprimée : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallBonanza Deals
    Clé Supprimée : [x64] HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallBuzzSearch

    ***** [ Navigateurs ] *****

    -\ Internet Explorer v11.0.9600.16428

    Paramètre Restauré : HKCUSoftwareMicrosoftInternet ExplorerMain [Start Page]
    Paramètre Restauré : HKCUSoftwareMicrosoftInternet ExplorerMain [Default_Page_URL]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Default_Search_URL]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Default_Page_URL]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Start Page]
    Paramètre Restauré : HKLMSOFTWAREMicrosoftInternet ExplorerMain [Search Page]
    Paramètre Restauré : [x64] HKLMSOFTWAREMicrosoftInternet ExplorerMain [Default_Page_URL]

    -\ Google Chrome v

    [ Fichier : C:UsersLE NOACHAppDataLocalGoogleChromeUser DataDefaultpreferences ]

    *************************

    AdwCleaner[R0].txt – [16397 octets] – [02/12/2013 20:26:47]
    AdwCleaner[S0].txt – [13473 octets] – [02/12/2013 20:28:25]

    ########## EOF – C:AdwCleanerAdwCleaner[S0].txt – [13534 octets] ##########

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    parfait 😉 la suite 🙂

  • sln11220
    Participant
    Nombre d'articles : 80

    Par contre pour l’étape 2 je ne trouve nul part le fichier JRT. L’ordi fait du bruit pourtant mais l’impression que ce soit fini

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    ben fais une recherche JRT.txt sur tout le pc ou relance -le en mode sans echec

  • sln11220
    Participant
    Nombre d'articles : 80

    Je pense que c’est une étape longue puisque l’ordi “ventile” depuis tout à l’heure et de temps en temps une ligne de plus s’affiche dans la fenêtre JRT.
    Il y a déjà :

    creating a registry bakup
    checking startup
    checking modules
    checking processes
    checking services
    checking folders
    cheking registry

    Et çà continue de mouliner…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    je ne comprends pas ce que tu fais , je te demande de chercher le rapport , tu relances le logiciel…..

  • sln11220
    Participant
    Nombre d'articles : 80

    non je ne trouve rien.
    Je passe à l’autre étape

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    JRT.txt sur ton bureau dans tes icones , sinon relance-le en mode sans echec

  • sln11220
    Participant
    Nombre d'articles : 80

    C’est comment le mode sans échec?

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    Comment aller en Mode sans échec :

    Attention !!! : NE JAMAIS DEMARRER EN MODE SANS ECHEC AVEC L’UTILITAIRE MSCONFIG !!!!

    Redémarres ton ordi
    Tapote la touche F8 immédiatement, (F5 sur certains PC) juste après le “Bip”
    Tu verras un écran avec options de démarrage apparaître
    Choisis la première option : Sans Échec, et valide avec “Entrée”
    Choisis ton compte habituel,

  • sln11220
    Participant
    Nombre d'articles : 80

    ok je fais çà, en attendant voice le rapport shortcut :

    ¤¤¤¤¤¤¤¤¤¤ | Shortcut_Module 13.11.2013.2 – g3n-h@ckm@n

    22:16:03 – 02/12/2013

    (1108) — wlanext.exe
    (1128) — wprotectmanager.exe
    (1264) — spoolsv.exe
    (1464) — AdBackup.RemotingService.exe
    (1568) — armsvc.exe
    (1612) — AppleMobileDeviceService.exe
    (1692) — mDNSResponder.exe
    (1732) — dsiwmis.exe
    (1760) — ePowerSvc.exe
    (1796) — fsgk32st.exe
    (1828) — fsgk32.exe
    (1852) — FSMA32.EXE
    (1872) — GREGsvc.exe
    (1936) — IScheduleSvc.exe
    (1972) — mxtask.exe
    (1980) — FSHDLL32.EXE
    (2164) — sftvsa.exe
    (2340) — FSHDLL64.EXE
    (2596) — WLIDSVC.EXE
    (2664) — sftlist.exe
    (2852) — WLIDSVCM.EXE
    (2960) — CVHSVC.EXE
    (2468) — fsorsp.exe
    (2236) — fsdfwd.exe
    (3524) — fsav32.exe
    (3916) — taskhost.exe
    (3980) — mxtask.exe
    (3624) — RAVCpl64.exe
    (3648) — mwlDaemon.exe
    (1536) — igfxtray.exe
    (3716) — hkcmd.exe
    (2052) — igfxsrvc.exe
    (2100) — igfxpers.exe
    (3840) — SynTPEnh.exe
    (1484) — SynTPHelper.exe
    (2732) — ePowerTray.exe
    (2628) — ScanToPCActivationApp.exe
    (724) — AdBackup.exe
    (3260) — igfxext.exe
    (1368) — EpsiService.exe

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    il manque un gros bout du rapport lol ^^

  • sln11220
    Participant
    Nombre d'articles : 80

    Pour JRT, impossible de faire quoi que ce soit. Tant pis suis passé à Shortcut dont voici le rapport :

    ¤¤¤¤¤¤¤¤¤¤ | Shortcut_Module 13.11.2013.2 – g3n-h@ckm@n

    22:52:15 – 02/12/2013

    (1144) — wlanext.exe
    (1172) — wprotectmanager.exe
    (1352) — spoolsv.exe
    (1488) — AdBackup.RemotingService.exe
    (1596) — armsvc.exe
    (1620) — AppleMobileDeviceService.exe
    (1660) — BBSvc.EXE
    (1700) — mDNSResponder.exe
    (1732) — dsiwmis.exe
    (1772) — ePowerSvc.exe
    (1800) — fsgk32st.exe
    (1828) — fsgk32.exe
    (1852) — FSMA32.EXE
    (1892) — FSHDLL32.EXE
    (2036) — GREGsvc.exe
    (1156) — IScheduleSvc.exe
    (1476) — mxtask.exe
    (1560) — taskhost.exe
    (1220) — mxtask.exe
    (2144) — explorer.exe
    (2208) — FSHDLL64.EXE
    (2856) — sftvsa.exe
    (2912) — UpdaterService.exe
    (3028) — WLIDSVC.EXE
    (3060) — sftlist.exe
    (2704) — WLIDSVCM.EXE
    (3136) — RAVCpl64.exe
    (3148) — mwlDaemon.exe
    (3156) — igfxtray.exe
    (3164) — hkcmd.exe
    (3188) — igfxpers.exe
    (3240) — SynTPEnh.exe
    (3252) — ePowerTray.exe
    (3300) — GoogleToolbarNotifier.exe
    (3316) — SynTPHelper.exe
    (3428) — igfxsrvc.exe
    (3476) — ScanToPCActivationApp.exe
    (3620) — IAStorIcon.exe
    (3672) — LManager.exe
    (3768) — PmmUpdate.exe
    (3776) — BackupManagerTray.exe
    (3784) — CVHSVC.EXE
    (3896) — AdBackup.exe
    (3952) — igfxext.exe
    (4064) — FSM32.EXE
    (3612) — EpsiService.exe
    (2976) — jusched.exe
    (3644) — hpwuschd2.exe
    (3640) — iTunesHelper.exe
    (2556) — soffice.exe
    (3892) — soffice.bin
    (3816) — EgisUpdate.exe
    (4288) — fsscoepl_x64.exe
    (4468) — ePowerEvent.exe
    (4652) — MMDx64Fx.exe
    (4668) — LMworker.exe
    (4876) — iPodService.exe
    (4904) — SearchIndexer.exe
    (4952) — TrustedInstaller.exe
    (4136) — fsorsp.exe
    (4424) — fsdfwd.exe
    (2784) — wmpnetwk.exe
    (5620) — PresentationFontCache.exe
    (5308) — IAStorDataMgrSvc.exe
    (4008) — CVH.EXE
    (3708) — OFFICEVIRT.EXE
    (6248) — OSPPSVC.EXE
    (6820) — jucheck.exe
    (5872) — reg.exe
    (3404) — chrome.exe
    (6488) — chrome.exe
    (6548) — chrome.exe
    (5960) — chrome.exe
    (4372) — chrome.exe
    (3040) — SearchProtocolHost.exe

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Links

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Internet Explorer

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Google Chrome

    [LE NOACH] Successfull reset : SearchURL
    [LE NOACH] Successfull reset : Preferences

    ¤¤¤¤¤¤¤¤¤¤ | Hijack Firefox

    ¤¤¤¤¤¤¤¤¤¤ | Hijack StartMenuInternet

    ¤¤¤¤¤¤¤¤¤¤ | TEMP Files

    [All Users] TEMP Files deleted : 0 Ko
    [Default User] TEMP Files deleted : 0 Ko
    [Default] TEMP Files deleted : 0 Ko
    [Public] TEMP Files deleted : 0 Ko
    [wangzhisong] TEMP Files deleted : 0 Ko
    [wangjihua] TEMP Files deleted : 0 Ko
    [LE NOACH] TEMP Files deleted : 1769 Ko

    ¤¤¤¤¤¤¤¤¤¤ |EOF| ¤¤¤¤¤¤¤¤¤¤

  • sln11220
    Participant
    Nombre d'articles : 80

    Non sans mal le rapport Malware :

    Malwarebytes Anti-Malware 1.75.0.1300
    http://www.malwarebytes.org

    Version de la base de données: v2013.12.02.10

    Windows 7 Service Pack 1 x64 NTFS
    Internet Explorer 11.0.9600.16428
    LE NOACH :: PORTABLE [limité]

    02/12/2013 23:02:46
    mbam-log-2013-12-02 (23-02-46).txt

    Type d’examen: Examen complet (C:|Q:|)
    Options d’examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
    Options d’examen désactivées: P2P
    Elément(s) analysé(s): 394587
    Temps écoulé: 1 heure(s), 18 minute(s), 46 seconde(s)

    Processus mémoire détecté(s): 1
    C:ProgramDataWPMwprotectmanager.exe (PUP.Optional.WpManager.A) -> 1176 -> Aucune action effectuée.

    Module(s) mémoire détecté(s): 0
    (Aucun élément nuisible détecté)

    Clé(s) du Registre détectée(s): 2
    HKLMSYSTEMCurrentControlSetServicesWpm (PUP.Optional.WpManager.A) -> Aucune action effectuée.
    HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallWPM (PUP.Optional.WpManager.A) -> Aucune action effectuée.

    Valeur(s) du Registre détectée(s): 1
    HKLMSYSTEMCurrentControlSetServicesWpm|ImagePath (PUP.Optional.WpManager.A) -> Données: C:ProgramDataWPMwprotectmanager.exe -service -> Aucune action effectuée.

    Elément(s) de données du Registre détecté(s): 0
    (Aucun élément nuisible détecté)

    Dossier(s) détecté(s): 0
    (Aucun élément nuisible détecté)

    Fichier(s) détecté(s): 16
    C:ProgramDataWPMwprotectmanager.exe (PUP.Optional.WpManager.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsBonanzaDealsIE.dll.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdateBonanzaDealsLive.exe.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLive.exe.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLiveBroker.exe.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLiveHandler.exe.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLiveOnDemand.exe.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0goopdate.dll.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0npGoogleUpdate3.dll.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0psmachine.dll.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0psuser.dll.vir (PUP.Optional.BonanzaDeals.A) -> Aucune action effectuée.
    C:AdwCleanerQuarantineCProgram Files (x86)BuzzSearchBuzzSearchBHO.dll.vir (PUP.Optional.BuzzSearch.A) -> Aucune action effectuée.
    C:UsersLE NOACHDownloadsminecraft (3).exe (PUP.Optional.Freemium.A) -> Aucune action effectuée.
    C:UsersLE NOACHDownloadsMinecraft (4).exe (PUP.Optional.BundleInstaller.A) -> Aucune action effectuée.
    C:UsersLE NOACHDownloadsMinecraft (5).exe (PUP.Optional.BundleInstaller.A) -> Aucune action effectuée.
    C:UsersLE NOACHDownloadsminecraft.exe (PUP.Optional.Freemium.A) -> Aucune action effectuée.

    (fin)

  • sln11220
    Participant
    Nombre d'articles : 80

    Bonjour, pour JRT en fin de compte je l’ai laissé tourné toute la nuit et voici le rapport :

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Junkware Removal Tool (JRT) by Thisisu
    Version: 6.0.8 (11.05.2013:1)
    OS: Windows 7 Home Premium x64
    Ran by LE NOACH on 03/12/2013 at 1:16:26,73
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    ~~~ Services

    ~~~ Registry Values

    ~~~ Registry Keys

    ~~~ Files

    ~~~ Folders

    ~~~ Event Viewer Logs were cleared

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Scan was completed on 03/12/2013 at 1:29:51,39
    End of JRT log
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    coucou :hello:

    soit tu as fourni le rapport trop tôt , soit tu n’as pas fait en sorte que tout soit coché pour la suppression de malwarebytes

  • sln11220
    Participant
    Nombre d'articles : 80

    Bonjour, :hello:

    En effet je n’avais pas coché les éléments trouvés. Je relance Malwarebytes et je posterais le rapport.

    Par contre pour JRT est ce que c’est bon?

    :super:

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    je suis étonné qu’il ait rien détecté/supprimé mais bon sinon oui , par contre :

    Je l’ai laissé tourner toute la nuit

    Ran by LE NOACH on 03/12/2013 at 1:16:26,73
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Scan was completed on 03/12/2013 at 1:29:51,39

  • sln11220
    Participant
    Nombre d'articles : 80

    Quand je vous disais que j’étais vraiment une buse…

    Voici le rapport Malware une fois les éléments cochés supprimés :

    Malwarebytes Anti-Malware 1.75.0.1300
    http://www.malwarebytes.org

    Version de la base de données: v2013.12.03.04

    Windows 7 Service Pack 1 x64 NTFS
    Internet Explorer 11.0.9600.16428
    LE NOACH :: PORTABLE [limité]

    03/12/2013 12:50:27
    mbam-log-2013-12-03 (12-50-27).txt

    Type d’examen: Examen complet (C:|Q:|)
    Options d’examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
    Options d’examen désactivées: P2P
    Elément(s) analysé(s): 394789
    Temps écoulé: 1 heure(s), 12 minute(s), 3 seconde(s)

    Processus mémoire détecté(s): 1
    C:ProgramDataWPMwprotectmanager.exe (PUP.Optional.WpManager.A) -> 1176 -> Suppression au redémarrage.

    Module(s) mémoire détecté(s): 0
    (Aucun élément nuisible détecté)

    Clé(s) du Registre détectée(s): 2
    HKLMSYSTEMCurrentControlSetServicesWpm (PUP.Optional.WpManager.A) -> Mis en quarantaine et supprimé avec succès.
    HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallWPM (PUP.Optional.WpManager.A) -> Mis en quarantaine et supprimé avec succès.

    Valeur(s) du Registre détectée(s): 1
    HKLMSYSTEMCurrentControlSetServicesWpm|ImagePath (PUP.Optional.WpManager.A) -> Données: C:ProgramDataWPMwprotectmanager.exe -service -> Mis en quarantaine et supprimé avec succès.

    Elément(s) de données du Registre détecté(s): 0
    (Aucun élément nuisible détecté)

    Dossier(s) détecté(s): 0
    (Aucun élément nuisible détecté)

    Fichier(s) détecté(s): 16
    C:ProgramDataWPMwprotectmanager.exe (PUP.Optional.WpManager.A) -> Suppression au redémarrage.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsBonanzaDealsIE.dll.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdateBonanzaDealsLive.exe.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLive.exe.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLiveBroker.exe.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLiveHandler.exe.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0BonanzaDealsLiveOnDemand.exe.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0goopdate.dll.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0npGoogleUpdate3.dll.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0psmachine.dll.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BonanzaDealsLiveUpdate1.3.23.0psuser.dll.vir (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
    C:AdwCleanerQuarantineCProgram Files (x86)BuzzSearchBuzzSearchBHO.dll.vir (PUP.Optional.BuzzSearch.A) -> Mis en quarantaine et supprimé avec succès.
    C:UsersLE NOACHDownloadsminecraft (3).exe (PUP.Optional.Freemium.A) -> Mis en quarantaine et supprimé avec succès.
    C:UsersLE NOACHDownloadsMinecraft (4).exe (PUP.Optional.BundleInstaller.A) -> Mis en quarantaine et supprimé avec succès.
    C:UsersLE NOACHDownloadsMinecraft (5).exe (PUP.Optional.BundleInstaller.A) -> Mis en quarantaine et supprimé avec succès.
    C:UsersLE NOACHDownloadsminecraft.exe (PUP.Optional.Freemium.A) -> Mis en quarantaine et supprimé avec succès.

    (fin)

    Ah oui tiens? En effet il a duré moins longtemps que la première fois. Mais comme j’étais fatigué et que la première fois été longue, du coup je l’ai laissé allumé JRT… siffle

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    bien des soucis persistent ?

  • sln11220
    Participant
    Nombre d'articles : 80

    Impossible d’Uploader les fichiers .Txt Le T s’est mis en majuscule et impossible de le modifier

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    http://cjoint.com” onclick=”window.open(this.href);return false;

  • sln11220
    Participant
    Nombre d'articles : 80

    Voici le rapport extras :

    http://cjoint.com/13dc/CLdtD2Cqo9a.htm” onclick=”window.open(this.href);return false;

    et OTL :

    http://cjoint.com/13dc/CLdtGX2Mbkz.htm” onclick=”window.open(this.href);return false;

    En espérant que ça convienne?

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    ca a l’air propre , tu as encore des soucis ?

  • sln11220
    Participant
    Nombre d'articles : 80

    Bonjour, :hello:

    Apparemment non je n’ai pas l’air d’avoir de soucis (pour le moment). :super:

    :merci2: :content32: C’est vraiment super sympa d’aider les autres grace à vos connaissances.

    Par contre j’ouvrirais surement un nouveau post prochainement pour un autre sujet, d’ailleurs ce sujet concerne, principalement, un autre ordinateur de la maison(PC) alors que le problème que vous m’avez aidé à résoudre concerné un portable, mais ce soucis le concerne de temps en temps. Puis je me connecter depuis le même compte et le forum reconnaitra le PC?

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8323

    coucou

    Puis je me connecter depuis le même compte et le forum reconnaitra le PC?

    je n’ai pas bien saisi le sens de la question mais tu peux te connecter avec n’importe quel pc , c’est le compte avec lequel tu te connectes qui est reconnu et non la machine 🙂 ^^

    en attendant finis avec ceci :

    [fin2desinf:ctvtxvnr][/fin2desinf:ctvtxvnr]

Le sujet ‘AARTEMIS ??’ est fermé à de nouvelles réponses.