Virus empêchant accès internet 2014-08-29T20:42:12+00:00

Dépannage Informatique : Virus empêchant accès internet

  • Auteur
    Messages
  • Tengri
    Participant
    Nombre d'articles : 36

    Bonjour,

    J’espère que je pourrai trouver de l’aide sur ce forum, qui m’a l’air assez miraculeux…

    Voici la situation et l’historique :
    J’ai un netbook sous Windows XP, et j’utilisais jusqu’à avant-hier Avira antivirus.
    J’ai eu un message de Windows m’indiquant que mon antivirus était OFF. C’était bien le cas, la “protection en temps réel” d’Avira était désactivée. J’ai essayé de la réactiver, c’était impossible (cliquer sur “activer” n’avait aucun effet). J’ai désinstallé Avira et réinstallé la dernière version, le problème était le même. Je l’ai désinstallé à nouveau et installé Avast, mais pareil, il était en mode inactif. J’ai remis Avira et fait un scan, que voici :

    Avira Free Antivirus
    Date de création du fichier de rapport: 27 August 2014 17:17

    Le programme fonctionne en version intégrale illimitée.
    Les services en ligne sont disponibles.

    Détenteur de la licence : Avira Antivirus Free
    Numéro de série : 0000149996-AVHOE-0000001
    Plateforme : Microsoft Windows XP
    Version de Windows : (Service Pack 3) [5.1.2600]
    Mode Boot : Démarré normalement
    Identifiant : SYSTEM
    Nom de l’ordinateur : N130

    Informations de version:
    BUILD.DAT : 14.0.6.552 92022 Bytes 7/23/2014 17:56:00
    AVSCAN.EXE : 14.0.6.548 1046608 Bytes 7/23/2014 15:55:49
    AVSCANRC.DLL : 14.0.6.522 62544 Bytes 7/23/2014 15:55:49
    LUKE.DLL : 14.0.6.522 57936 Bytes 7/23/2014 15:55:53
    AVSCPLR.DLL : 14.0.6.548 92752 Bytes 7/23/2014 15:55:49
    AVREG.DLL : 14.0.6.522 262224 Bytes 7/23/2014 15:55:49
    avlode.dll : 14.0.6.526 603728 Bytes 7/23/2014 15:55:49
    avlode.rdf : 14.0.4.42 65114 Bytes 7/23/2014 15:55:49
    XBV00009.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00010.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00011.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00012.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00013.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00014.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00015.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00016.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00017.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00018.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00019.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00020.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00021.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00022.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00023.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00024.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00025.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00026.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00027.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00028.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00029.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00030.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00031.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00032.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00033.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00034.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00035.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00036.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00037.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00038.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00039.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00040.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00041.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00106.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00107.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00108.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00109.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00110.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00111.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00112.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00113.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00114.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00115.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00116.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00117.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00118.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00119.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00120.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00121.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00122.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00123.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00124.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00125.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00126.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00127.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00128.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00129.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00130.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00131.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00132.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00133.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00134.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00135.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00136.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00137.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00138.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00139.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00140.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00141.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00142.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00143.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00144.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00145.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00146.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00147.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00148.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00149.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00150.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00151.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00152.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00153.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00154.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00155.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00156.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00157.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00158.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00159.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00160.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00161.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00162.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00163.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00164.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00165.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00166.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00167.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00168.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00169.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00170.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00171.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00172.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00173.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00174.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00175.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00176.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00177.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00178.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00179.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00180.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00181.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00182.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00183.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00184.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00185.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00186.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00187.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00188.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00189.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00190.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00191.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00192.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00193.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00194.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00195.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00196.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00197.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00198.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00199.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00200.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00201.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00202.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00203.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00204.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00205.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00206.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00207.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00208.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00209.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00210.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00211.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00212.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00213.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00214.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00215.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00216.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00217.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00218.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00219.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00220.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00221.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00222.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00223.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00224.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00225.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00226.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00227.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00228.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00229.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00230.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00231.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00232.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00233.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00234.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00235.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00236.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00237.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00238.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00239.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00240.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00241.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00242.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00243.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00244.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00245.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00246.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00247.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00248.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00249.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00250.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00251.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00252.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00253.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00254.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00255.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00000.VDF : 7.11.70.0 66736640 Bytes 4/4/2013 15:56:00
    XBV00001.VDF : 7.11.74.226 2201600 Bytes 4/30/2013 15:56:00
    XBV00002.VDF : 7.11.80.60 2751488 Bytes 5/28/2013 15:56:00
    XBV00003.VDF : 7.11.85.214 2162688 Bytes 6/21/2013 15:56:00
    XBV00004.VDF : 7.11.91.176 3903488 Bytes 7/23/2013 15:56:00
    XBV00005.VDF : 7.11.98.186 6822912 Bytes 8/29/2013 15:56:00
    XBV00006.VDF : 7.11.139.38 15708672 Bytes 3/27/2014 15:56:00
    XBV00007.VDF : 7.11.152.100 4193792 Bytes 6/2/2014 15:56:00
    XBV00008.VDF : 8.11.165.192 4251136 Bytes 8/7/2014 14:20:36
    XBV00042.VDF : 8.11.167.234 1073152 Bytes 8/19/2014 14:20:42
    XBV00043.VDF : 8.11.167.236 3584 Bytes 8/19/2014 14:20:42
    XBV00044.VDF : 8.11.167.238 17408 Bytes 8/19/2014 14:20:42
    XBV00045.VDF : 8.11.167.242 7168 Bytes 8/19/2014 14:20:42
    XBV00046.VDF : 8.11.167.248 2048 Bytes 8/19/2014 14:20:42
    XBV00047.VDF : 8.11.168.26 19968 Bytes 8/19/2014 14:20:42
    XBV00048.VDF : 8.11.168.44 10240 Bytes 8/19/2014 14:20:42
    XBV00049.VDF : 8.11.168.60 2048 Bytes 8/19/2014 14:20:42
    XBV00050.VDF : 8.11.168.78 27136 Bytes 8/20/2014 14:20:42
    XBV00051.VDF : 8.11.168.80 2048 Bytes 8/20/2014 14:20:42
    XBV00052.VDF : 8.11.168.98 15360 Bytes 8/20/2014 14:20:42
    XBV00053.VDF : 8.11.168.100 2048 Bytes 8/20/2014 14:20:43
    XBV00054.VDF : 8.11.168.116 28160 Bytes 8/20/2014 14:20:43
    XBV00055.VDF : 8.11.168.118 9216 Bytes 8/20/2014 14:20:43
    XBV00056.VDF : 8.11.168.120 4096 Bytes 8/20/2014 14:20:43
    XBV00057.VDF : 8.11.168.124 12800 Bytes 8/21/2014 14:20:43
    XBV00058.VDF : 8.11.168.126 25088 Bytes 8/21/2014 14:20:43
    XBV00059.VDF : 8.11.168.132 33280 Bytes 8/21/2014 14:20:43
    XBV00060.VDF : 8.11.168.134 2048 Bytes 8/21/2014 14:20:43
    XBV00061.VDF : 8.11.168.138 11776 Bytes 8/21/2014 14:20:43
    XBV00062.VDF : 8.11.168.140 3584 Bytes 8/21/2014 14:20:43
    XBV00063.VDF : 8.11.168.158 3584 Bytes 8/22/2014 14:20:43
    XBV00064.VDF : 8.11.168.174 2048 Bytes 8/22/2014 14:20:43
    XBV00065.VDF : 8.11.168.180 5120 Bytes 8/22/2014 14:20:44
    XBV00066.VDF : 8.11.168.220 7168 Bytes 8/22/2014 14:20:44
    XBV00067.VDF : 8.11.168.222 20480 Bytes 8/22/2014 14:20:44
    XBV00068.VDF : 8.11.168.226 17920 Bytes 8/22/2014 14:20:44
    XBV00069.VDF : 8.11.168.230 8704 Bytes 8/22/2014 14:20:44
    XBV00070.VDF : 8.11.168.234 4608 Bytes 8/23/2014 14:20:44
    XBV00071.VDF : 8.11.168.236 4608 Bytes 8/23/2014 14:20:44
    XBV00072.VDF : 8.11.168.238 4608 Bytes 8/23/2014 14:20:44
    XBV00073.VDF : 8.11.168.240 37376 Bytes 8/23/2014 14:20:44
    XBV00074.VDF : 8.11.168.242 2048 Bytes 8/23/2014 14:20:44
    XBV00075.VDF : 8.11.168.244 38400 Bytes 8/24/2014 14:20:45
    XBV00076.VDF : 8.11.168.246 2048 Bytes 8/24/2014 14:20:45
    XBV00077.VDF : 8.11.168.248 14848 Bytes 8/24/2014 14:20:45
    XBV00078.VDF : 8.11.168.252 2048 Bytes 8/24/2014 14:20:45
    XBV00079.VDF : 8.11.168.254 24576 Bytes 8/24/2014 14:20:45
    XBV00080.VDF : 8.11.169.2 2048 Bytes 8/24/2014 14:20:45
    XBV00081.VDF : 8.11.169.4 22528 Bytes 8/25/2014 14:20:45
    XBV00082.VDF : 8.11.169.20 6656 Bytes 8/25/2014 14:20:45
    XBV00083.VDF : 8.11.169.36 4608 Bytes 8/25/2014 14:20:45
    XBV00084.VDF : 8.11.169.38 11264 Bytes 8/25/2014 14:20:45
    XBV00085.VDF : 8.11.169.40 2048 Bytes 8/25/2014 14:20:45
    XBV00086.VDF : 8.11.169.54 8192 Bytes 8/25/2014 14:20:45
    XBV00087.VDF : 8.11.169.62 28672 Bytes 8/25/2014 14:20:46
    XBV00088.VDF : 8.11.169.66 14336 Bytes 8/25/2014 14:20:46
    XBV00089.VDF : 8.11.169.68 3584 Bytes 8/25/2014 14:20:46
    XBV00090.VDF : 8.11.169.72 15872 Bytes 8/26/2014 14:20:46
    XBV00091.VDF : 8.11.169.74 6144 Bytes 8/26/2014 14:20:46
    XBV00092.VDF : 8.11.169.76 12288 Bytes 8/26/2014 14:20:46
    XBV00093.VDF : 8.11.169.78 5632 Bytes 8/26/2014 14:20:46
    XBV00094.VDF : 8.11.169.80 25088 Bytes 8/26/2014 14:20:46
    XBV00095.VDF : 8.11.169.82 5120 Bytes 8/26/2014 14:20:46
    XBV00096.VDF : 8.11.169.88 24064 Bytes 8/26/2014 14:20:46
    XBV00097.VDF : 8.11.169.90 9216 Bytes 8/26/2014 14:20:46
    XBV00098.VDF : 8.11.169.94 33280 Bytes 8/26/2014 14:20:47
    XBV00099.VDF : 8.11.169.108 7680 Bytes 8/26/2014 14:20:47
    XBV00100.VDF : 8.11.169.122 5120 Bytes 8/26/2014 14:20:47
    XBV00101.VDF : 8.11.169.136 3072 Bytes 8/27/2014 14:20:47
    XBV00102.VDF : 8.11.169.138 8704 Bytes 8/27/2014 14:20:47
    XBV00103.VDF : 8.11.169.140 15872 Bytes 8/27/2014 14:20:47
    XBV00104.VDF : 8.11.169.142 10240 Bytes 8/27/2014 14:20:48
    XBV00105.VDF : 8.11.169.144 17408 Bytes 8/27/2014 14:20:48
    LOCAL000.VDF : 8.11.169.144 109417984 Bytes 8/27/2014 14:23:42
    Version du moteur : 8.3.24.18
    AEVDF.DLL : 8.3.1.6 133992 Bytes 8/27/2014 14:20:23
    AESCRIPT.DLL : 8.2.0.18 437104 Bytes 8/27/2014 14:20:23
    AESCN.DLL : 8.3.2.2 139456 Bytes 7/23/2014 15:55:48
    AESBX.DLL : 8.2.20.24 1409224 Bytes 7/23/2014 15:55:48
    AERDL.DLL : 8.2.0.138 704888 Bytes 7/23/2014 15:55:48
    AEPACK.DLL : 8.4.0.50 792488 Bytes 8/27/2014 14:20:22
    AEOFFICE.DLL : 8.3.0.20 216104 Bytes 8/27/2014 14:20:21
    AEHEUR.DLL : 8.1.4.1240 7433072 Bytes 8/27/2014 14:20:20
    AEHELP.DLL : 8.3.1.0 278728 Bytes 7/23/2014 15:55:48
    AEGEN.DLL : 8.1.7.28 450752 Bytes 7/23/2014 15:55:48
    AEEXP.DLL : 8.4.2.30 247712 Bytes 8/27/2014 14:20:23
    AEEMU.DLL : 8.1.3.4 399264 Bytes 8/27/2014 14:20:11
    AEDROID.DLL : 8.4.2.24 442568 Bytes 7/23/2014 15:55:48
    AECORE.DLL : 8.3.2.6 243712 Bytes 8/27/2014 14:20:11
    AEBB.DLL : 8.1.2.0 60448 Bytes 8/27/2014 14:20:10
    AVWINLL.DLL : 14.0.6.522 24144 Bytes 7/23/2014 15:55:50
    AVPREF.DLL : 14.0.6.522 50256 Bytes 7/23/2014 15:55:49
    AVREP.DLL : 14.0.6.522 219216 Bytes 7/23/2014 15:55:49
    AVARKT.DLL : 14.0.5.368 226384 Bytes 7/23/2014 15:55:48
    AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 7/23/2014 15:55:49
    SQLITE3.DLL : 14.0.6.522 452176 Bytes 7/23/2014 15:55:59
    AVSMTP.DLL : 14.0.6.522 76368 Bytes 7/23/2014 15:55:49
    NETNT.DLL : 14.0.6.522 13392 Bytes 7/23/2014 15:55:55
    RCIMAGE.DLL : 14.0.6.522 4864080 Bytes 7/23/2014 15:55:57
    RCTEXT.DLL : 14.0.6.536 76880 Bytes 7/23/2014 15:55:57

    Configuration pour la recherche actuelle:
    Nom de la tâche………………………….: Contrôle intégral du système
    Fichier de configuration………………….: C:Documents and SettingsAll UsersApplication DataAviraAntiVir DesktopPROFILESAVSCAN-20140827-170327-6B0A088B.avp
    Documentation……………………………: par défaut
    Action principale………………………..: Interactif
    Action secondaire………………………..: Ignorer
    Recherche sur les secteurs d’amorçage maître..: marche
    Contrôle en cours des secteurs d’amorçage…..: marche
    Secteurs d’amorçage………………………: C:, D:,
    Contrôle en cours des programmes actifs…….: marche
    Programmes en cours étendus……………….: marche
    Recherche du registre…………………….: marche
    Recherche de Rootkits…………………….: marche
    Contrôle d’intégrité de fichiers système……: arrêt
    Recherche sur tous les fichiers……………: Tous les fichiers
    Recherche sur les archives………………..: marche
    Limiter la profondeur de récursivité……….: 20
    Archive Smart Extensions………………….: marche
    Heuristique de macrovirus…………………: marche
    Heuristique de fichiers…………………..: avancé

    Début de la recherche: 27 August 2014 17:17

    La recherche sur les secteurs d’amorçage commence:
    Secteur d’amorçage ‘HDD0(C:, D:)’
    [INFO] Aucun virus trouvé!

    La recherche d’objets cachés commence.
    C:WINDOWSsystem32drivers87f4f06de255c081.sys
    [RESULTAT] Contient le cheval de Troie TR/Agent.37504.3
    [REMARQUE] L’entrée de registre n’est pas visible.
    [REMARQUE] Il est conseillé de redémarrer l’ordinateur afin de finaliser la réparation.

    La recherche sur les processus démarrés commence:
    Recherche en cours du processus ‘rsmsink.exe’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘wmiprvse.exe’ – ’43’ module(s) ont été recherchés
    Recherche en cours du processus ‘msdtc.exe’ – ’40’ module(s) ont été recherchés
    Recherche en cours du processus ‘dllhost.exe’ – ’60’ module(s) ont été recherchés
    Recherche en cours du processus ‘dllhost.exe’ – ’45’ module(s) ont été recherchés
    Recherche en cours du processus ‘vssvc.exe’ – ’48’ module(s) ont été recherchés
    Recherche en cours du processus ‘avscan.exe’ – ’89’ module(s) ont été recherchés
    Recherche en cours du processus ‘wscntfy.exe’ – ’18’ module(s) ont été recherchés
    Recherche en cours du processus ‘alg.exe’ – ’33’ module(s) ont été recherchés
    Recherche en cours du processus ‘WPFFontCache_v0400.exe’ – ’15’ module(s) ont été recherchés
    Recherche en cours du processus ‘avshadow.exe’ – ’26’ module(s) ont été recherchés
    Recherche en cours du processus ‘ONENOTEM.EXE’ – ’20’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxext.exe’ – ’21’ module(s) ont été recherchés
    Recherche en cours du processus ‘Fifth.exe’ – ’33’ module(s) ont été recherchés
    Recherche en cours du processus ‘SearchProtection.EXE’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘uTorrent.exe’ – ’85’ module(s) ont été recherchés
    Recherche en cours du processus ‘PerformanceManager.exe’ – ’30’ module(s) ont été recherchés
    Recherche en cours du processus ‘brccMCtl.exe’ – ’61’ module(s) ont été recherchés
    Recherche en cours du processus ‘ctfmon.exe’ – ’25’ module(s) ont été recherchés
    Recherche en cours du processus ‘MagicKBD.exe’ – ’49’ module(s) ont été recherchés
    Recherche en cours du processus ‘avgnt.exe’ – ‘113’ module(s) ont été recherchés
    Recherche en cours du processus ‘dmhkcore.exe’ – ’55’ module(s) ont été recherchés
    Recherche en cours du processus ‘SSMMgr.exe’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘GrooveMonitor.exe’ – ’37’ module(s) ont été recherchés
    Recherche en cours du processus ‘BatteryManager.exe’ – ’30’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxsrvc.exe’ – ’23’ module(s) ont été recherchés
    Recherche en cours du processus ‘SynTPEnh.exe’ – ’27’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxpers.exe’ – ’23’ module(s) ont été recherchés
    Recherche en cours du processus ‘hkcmd.exe’ – ’26’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxtray.exe’ – ’27’ module(s) ont été recherchés
    Recherche en cours du processus ‘RTHDCPL.EXE’ – ’36’ module(s) ont été recherchés
    Recherche en cours du processus ‘Avira.OE.ServiceHost.exe’ – ‘125’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’42’ module(s) ont été recherchés
    Recherche en cours du processus ‘avguard.exe’ – ’97’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’34’ module(s) ont été recherchés
    Recherche en cours du processus ‘sched.exe’ – ’48’ module(s) ont été recherchés
    Recherche en cours du processus ‘spoolsv.exe’ – ’58’ module(s) ont été recherchés
    Recherche en cours du processus ‘Explorer.EXE’ – ’99’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’37’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’30’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ‘152’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’38’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’51’ module(s) ont été recherchés
    Recherche en cours du processus ‘lsass.exe’ – ’58’ module(s) ont été recherchés
    Recherche en cours du processus ‘services.exe’ – ’27’ module(s) ont été recherchés
    Recherche en cours du processus ‘winlogon.exe’ – ’66’ module(s) ont été recherchés
    Recherche en cours du processus ‘csrss.exe’ – ’12’ module(s) ont été recherchés
    Recherche en cours du processus ‘smss.exe’ – ‘2’ module(s) ont été recherchés
    Recherche en cours du processus ‘wmiprvse.exe’ – ’43’ module(s) ont été recherchés
    Recherche en cours du processus ‘rsmsink.exe’ – ’28’ module(s) ont été recherchés

    Donc, cheval de Troie. Avira me propose la mise en quarantaine, ce que j’accepte, et me dit que je dois redémarrer l’ordi, ce que je fais. Quand il redémarre, il se met à rescanner, retrouve le cheval de troie, quarantaine, etc., et tout le processus recommence comme ça 5 fois. J’en ai eu marre et à la 6è fois je n’ai pas redémarré l’ordi. Visiblement, mal m’en a pris, car depuis je ne peux plus DU TOUT me connecter à Internet (les réseaux sans fil ne sont pas détectés, et en branchant un câble éthernet rien ne se passe).
    Aujourd’hui : j’ai désinstallé Avira. Je suis arrivée sur le forum et comme conseillé, j’ai installé Adwcleaner. Voici le rapport :
    # AdwCleaner v3.308 – Report created 28/08/2014 at 07:42:53
    # Updated 20/08/2014 by Xplode
    # Operating System : Microsoft Windows XP Service Pack 3 (32 bits)
    # Username : admin – N130
    # Running from : E:adwcleaner_3.308.exe
    # Option : Clean

    ***** [ Services ] *****

    ***** [ Files / Folders ] *****

    Folder Deleted : C:Documents and SettingsadminLocal SettingsApplication Dataext_offermosquito
    Folder Deleted : C:Documents and SettingsadminLocal SettingsApplication Datasimple_new_tab
    Folder Deleted : C:Documents and SettingsadminApplication DataCommonLuaRT
    Folder Deleted : C:Documents and SettingsadminApplication DataDataMgr
    Folder Deleted : C:Documents and SettingsadminApplication DataFifth
    Folder Deleted : C:Documents and SettingsadminApplication DataIntermediate
    Folder Deleted : C:Documents and SettingsadminApplication DataOfferMosquito
    Folder Deleted : C:Documents and SettingsadminApplication DataSCheck
    Folder Deleted : C:Documents and SettingsadminApplication DataSearch Protection
    Folder Deleted : C:Documents and SettingsadminApplication DataSixth
    Folder Deleted : C:Documents and SettingsadminApplication DataSnz
    Folder Deleted : C:Documents and SettingsadminApplication DataSSync
    Folder Deleted : C:Documents and SettingsadminApplication DataWindows Net Data
    File Deleted : C:Documents and SettingsadminApplication DataMozillaFirefoxProfilesbcwedvk1.default-1406788465093Extensionsom@offermosquito.com.xpi
    File Deleted : C:Documents and SettingsadminLocal SettingsApplication Dataomesuperv.exe

    ***** [ Scheduled Tasks ] *****

    ***** [ Shortcuts ] *****

    ***** [ Registry ] *****

    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [DataMgr]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [Intermediate]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [OMESupervisor]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [scheck]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [SearchProtection]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [Sixth]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [ssync]
    Key Deleted : HKCUSoftwareMozillaPluginsbebomedia.com/OfferMosquitoIEHelper
    Key Deleted : HKLMSOFTWAREClassesCLSID{5C2DD58F-613F-4580-8AC0-F10D760AF938}
    Key Deleted : HKLMSOFTWAREClassesCLSID{82B16A3D-F03E-4565-A532-666B219C9A53}
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{5C2DD58F-613F-4580-8AC0-F10D760AF938}
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{82B16A3D-F03E-4565-A532-666B219C9A53}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{3BC93E76-92F8-5FDA-B676-5AFEE3735BF1}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{82B16A3D-F03E-4565-A532-666B219C9A53}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtSettings{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtPreApproved{3BC93E76-92F8-5FDA-B676-5AFEE3735BF1}
    Key Deleted : HKCUSoftwareMicrosoftInternet ExplorerSearchScopes{95B7759C-8C7F-4BF1-B163-73684A933233}
    Key Deleted : HKCUSoftwareOfferMosquito
    Key Deleted : HKCUSoftwareProtector
    Key Deleted : HKCUSoftwareSoftonic
    Key Deleted : HKCUSoftwareAppDataLowSoftwareSearch Protection
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionUninstallSearch Protection
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallVIS
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionApp ManagementARPCacheSearch Protection
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionApp ManagementARPCacheVIS
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionInstallerUserDataS-1-5-18Components8121C32A9C319F4CB0C11FF059552A4

    ***** [ Browsers ] *****

    -\ Internet Explorer v8.0.6001.18702

    Setting Restored : HKCUSoftwareMicrosoftInternet ExplorerMain [Start Page]

    -\ Mozilla Firefox v31.0 (x86 en-US)

    [ File : C:Documents and SettingsadminApplication DataMozillaFirefoxProfilesbcwedvk1.default-1406788465093prefs.js ]

    *************************

    AdwCleaner[R0].txt – [4577 octets] – [28/08/2014 07:37:15]
    AdwCleaner[S0].txt – [4548 octets] – [28/08/2014 07:42:53]

    ########## EOF – C:AdwCleanerAdwCleaner[S0].txt – [4608 octets] ##########

    J’ai installé Antimalwarebytes, qui a trouvé trois chevaux de troie, mais je n’ai pas pu utiliser la version mise à jour étant donné que sur l’ordi en question, je n’ai pas internet (j’ai utilisé une version téléchargée sur l’ordi sur lequel je suis en train d’écrire).

    Voilà, si quelqu’un pouvait me venir en aide, ce serait vraiment vraiment sympa. Un immense merci par avance.

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    Bonsoir,

    Bienvenue ! 🙂 Dans un premier temps nous allons commencer par ceci 😉

    Pour cette manip il faudra que tu télécharges Pre_Scan, sur un clé avant, bien évidement 😉

    • Après l’écran de démarrage de ton PC tapote sur la touche F8 ou F12
    • Choisis Mode sans échec (avec les flèches de ton clavier), puis Entrée

      Seuls ces liens sont officiels ne pas télécharger l’outil sur d’autres liens !

      Note : Pendant le scan le bureau peut disparaître à plusieurs reprises

    • Désactive toutes tes protections si possible, antivirus, sandbox, pare-feux … ( >> Aide << )
    • Télécharge Pre_Scan sur ton bureau !
    • Si le lien n’est pas fonctionnel :
      • #ICI (renommé winlogon)

    • Si l’outil est bloqué par l’infection essaye avec d’autres extensions :

    • Si des Proxy sont détectés et que tu n’en as pas installé :
      • Clique sur Supprimer le Proxy

    • A la fin du scan, rends toi à la racine de ton disque dur ( C: )
    • Héberge le rapport Pre_Scan¤¤¤¤¤¤¤¤¤.txt sur http://cjoint.com” onclick=”window.open(this.href);return false; puis donne le lien

    Bonne nuit

  • Tengri
    Participant
    Nombre d'articles : 36

    Ok, je vais faire ça, merci beaucoup !

  • Tengri
    Participant
    Nombre d'articles : 36

    Voici le lien pour accéder au rapport de pre scan :
    http://cjoint.com/?0HEpyc46QQu

    Et j’ajoute que parmi les symptômes, j’ai aussi un démarrage très lent (l’ordi reste sur la page de démarrage Windows XP presque deux minutes)

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    Bonjour,

    Es ce que tu as déjà des choses qui ont changés ?

    On poursuit :

    • Télécharge Malwarebytes Anti-Rootkit (de Malwarebytes) sur ton bureau.
    • Lance mbar.exe, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • [glow=red:1spvawz3]Une fenêtre va s'ouvrir, clique sur Non[/glow:1spvawz3]
    • Clique sur Next
    • Clique sur Update
    • Une fois la mise à jour faite clique sur Next
    • Clique sur Scan

      Note : Patiente le temps du scan

    • Si aucune menace n’est détectée : :

      • A la fin clique sur Exit
    • Si des menaces sont détectés :
      • Rends toi sur dans le dossier mbar, le fichier mbar-log¤¤¤¤¤¤.txt[/url] à été créé.
      • Héberge le rapport mbar-log¤¤¤¤¤¤.txt sur Cjoint.com, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    ++ 🙂

  • Tengri
    Participant
    Nombre d'articles : 36

    Rien n’a changé pour le moment.
    Pour malwarebytes, est-ce que c’est la peine de le faire en sachant que je ne pourrai pas télécharger les mises à jour (parce que pas de connexion sur l’ordi infecté ?)

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    Non, fait le sans faire les mises à jours 😉

  • Tengri
    Participant
    Nombre d'articles : 36

    Voilà, c’est fait, et aucun malware n’a été trouvé ! Par contre, je ne sais pas si j’ai suivi la procédure correctement, car je ne suis pas spécialement tombée sur une fenêtre me proposant “oui” ou “non” juste après l’installation….Juste un truc à propos de DDA qui faisait que je devais redémarrer l’ordi, ce que j’ai fait, mais ce n’était pas à cette étape…
    En tout cas rien n’a changé, toujours pas d’accès à Internet et lenteur au démarrage…

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    Bonjour,

    Désolé de n’avoir pu te répondre plus tôt, je rentrai aujourd’hui au travail, et pas mal de choses à préparer … 😉

    Ok pour MBAR, on va voir avec TDSS :

    • Télécharge TDSS Killer (de Kaspersky) sur ton Bureau.
    • Lance TDSS, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Clique sur Change parameters
    • Coche Loaded modules
    • Clique sur Ok
    • Clique sur Reboot now

      Note : après le redémarrage

    • Une message pour éxécuter l’outil va apparaître, clique sur Oui
    • Clique sur Change parameters
    • Coche les cases suivante
      • Verify file digital signatures
      • Detect TDLFS file system
    • Clique sur Ok
    • Clique sur Start scan

      ~~ Tutoriel en image ~~

    • Si aucune menace n’est détectée :
      • Dit le moi simplement dans ta réponse.
    • Si des menaces sont détectées :
      • Vérifie que les options suivantes sont bien appliqués
      • Si TDSS.tdl2 est détecté, l’option par défaut est delete
      • Si TDSS.tdl3 est détecté, l’option par défaut est Cure
      • Si TDSS.tdl4 (mbr) est détecté, l’option par défaut est Cure
      • Si Suspicious object est indiqué, l’option par défaut est Skip
      • Puis, clique sur Reboot now.

    • Une fois le scan terminé rends toi dans ton disque dur (en général C:…), le fichier TDSSKiller.¤¤¤¤ log.txt à été créé.
    • Héberge le rapport TDSSKiller.¤¤¤¤ log.txt sur SOSUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    ++ 😉

  • Tengri
    Participant
    Nombre d'articles : 36

    Pas de souci pour ton “retard” de réponse, je ne considère pas ton aide comme un dû ^^
    Alors j’ai fait ce que tu m’as dit, mais je ne sais pas si je l’ai fait correctement car je n’ai jamais eu l’option de “reboot now’, et le premier scan je l’ai fait avec le logiciel sur ma clé et non sur le bureau, il a trouvé un Rootkit.win32.Necurs-gen Service, voir https://antimalware.top/www/?a=d&i=Ls4vr0466k
    Puis j’ai recommencé avec le logiciel sur le bureau, ça a donné ça : https://antimalware.top/www/?a=d&i=bwq86QxQnb
    Ensuite, j’ai coché les cases Verify file digital signatures et Detect TDLFS file system, j’ai scanné (sans avoir rebooté car cette option n’était pas dispo), et ça a donné ça : https://antimalware.top/www/?a=d&i=jAG0c9QrRE
    Il y a eu 8 suspicious objects. Là pareil, pas de bouton “reboot now”, du coup j’ai fait continuer (c(était en mode “skip”).
    Et ensuite j’ai refait un dernier scan vu que je savais plus trop quoi faire, et voilà le résultat :
    https://antimalware.top/www/?a=d&i=TskLwlAIry
    Je suis un peu paumée, là….
    Et encore merci !

    ps : je ne sais pas si ça change quelque chose, mais contrairement à ce qu’indique mon profil, je suis sous XP et j’utilise Firefox….

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    Bonjour,

    Ok pour tes rapports et pas de soucis du faite que tu sois sous XP 😉

    Deux scans “en ligne” encore après on passera au diagnostic plus complet, la on cible certaines infections en particulier 🙂

    1.

    • Télécharge ESET Online Scanner (de ESET) sur ton bureau.
    • Lance ESET Online Scanner, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Coche “Oui, j’accepte les condiftions d’utilisation
    • Clic sur Démarrer
    • Laisse cocher la case “Supprimer menaces détectés
    • Coche “Analyser les archives”

      Note : Tout les éléments néfastes seront supprimés automatiquement

    • Si aucune menace n’est détectée :
      • Dit le moi simplement dans ta réponse.
    • Si des menaces sont détectés :
      • Clique sur “Liste des menaces détectées
      • Clique sur Exporter vers …
      • Copie et colle le contenue du rapport sur le forum.

    ~~ Aide en Image ~~

    2.

    • Télécharge MalwareBytes
    • Procède à l’installation de celui çi Décocher “Activer l’essai gratuit de Malwarebytes Anti-Malware Premium”
    • Clic sur Mettre à jour (à droite, au centre)
    • Clic sur Examen (en haut)
    • Sélectionne Examen “Menaces”
    • Clic sur Examiner maintenant

    • A la fin du scan clic sur Tout mettre en quarantaine !
    • Clic sur Copier dans le Presse-papiers
    • Un rapport va s’ouvrir. Copie/Colle son contenue dans ta prochaine réponse.

    A bientôt 😉

  • Tengri
    Participant
    Nombre d'articles : 36

    Ok je vais faire tout ça, ces jours-ci je n’ai pas pu m’en occuper !
    Merci encore.
    Suite :
    donc j’ai essayé de lancer ESET bidule, et dès que j’ai cliqué sur démarrer, je tombe sur “impossible d’effectuer la mise à jour. Les paramètres proxy s” (le reste de la phrase n’apparaît pas).
    En dessous, il y a :
    L’installation d’ESET Online Scanner s’effectue en trois étapes:
    1. Téléchargement des composants
    2. Enregistrement des composants
    3. Démarrage

    Et en-dessous j’obtiens
    Utilisez des paramètres proxy manuels. Configurez (mot cliquable), avec une case à cocher.

    Que faire ?

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    Bonjour,

    Effectivement, passé à l’étape numéro 2 😉

  • Tengri
    Participant
    Nombre d'articles : 36

    @H.A.W.X wrote:

    Bonjour,

    Effectivement, passé à l’étape numéro 2 😉

    Heu j’ai pas compris ^^
    Tu veux dire l’étape antimalwarebytes ou l’étape “2. Enregistrement des composants” ? Parce que ça, je n’y ai pas accès…

  • Anonyme
    Nombre d'articles : 0

    Hello :hello: ,

    Oui stp, passe à malwarebytes 🙂

  • Tengri
    Participant
    Nombre d'articles : 36

    @El Desaparecido wrote:

    Hello :hello: ,

    Oui stp, passe à malwarebytes 🙂

    Salut, désolée pour cette réponse tardive.
    J’ai fait le scan malwarebytes (non mis à jour car pas d’accès internet) et il n’a trouvé aucune menace, mais les problèmes sont toujours les mêmes…
    Qu’en penses-tu ?
    Merci encore.

  • Tengri
    Participant
    Nombre d'articles : 36

    @H.A.W.X wrote:

    Bonsoir,

    Bienvenue ! 🙂 Dans un premier temps nous allons commencer par ceci 😉

    Salut,
    Heu je veux pas faire ma relou mais je crois que vous m’avez abandonnée :triste: :triste: :triste:

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    Bonjour,

    Oui effectivement tu es passé à travers les mailles 🙁

    Ok on poursuit avec un scan pousser qui va nous en dire plus :

    • Copie le script ci dessous :
      HKCUSoftware
      HKCUSoftwareAppDataLow /s
      HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /s
      HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /s
      HKLMSoftware
      HKCUSoftwareMicrosoftCommand Processor /s
      HKLMSoftwareMicrosoftCommand Processor /s
      HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer /s
      HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /s
      HKLMSoftwareMicrosoftWindowsCurrentVersionExplorerRunMRU /s
      HKLMSystemCurrentControlSetControlSession ManagerAppcertDlls /s
      %Homedrive%*
      %Homedrive%*.
      %Homedrive%Recycler*.exe /s
      %Homedrive%Recycler*.scr /s
      %Homedrive%Recycler*.pif /s
      %Homedrive%Recycler*.vb* /s
      %Homedrive%$Recycle.bin*.exe /s
      %Homedrive%$Recycle.bin*.scr /s
      %Homedrive%$Recycle.bin*.pif /s
      %Homedrive%$Recycle.bin*.vb* /s
      %Userprofile%*
      %Userprofile%*.
      %Allusersprofile%*
      %Allusersprofile%*.
      %LocalAppData%*
      %LocalAppData%*.
      %Userprofile%Local Settings*
      %Userprofile%Local Settings*.
      %Userprofile%Local SettingsApplication Data*
      %Userprofile%Local SettingsApplication Data*.
      %Userprofile%AppDataLocalGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*
      %Userprofile%AppDataLocalGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*.
      %Userprofile%Local SettingsApplication DataGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*
      %Userprofile%Local SettingsApplication DataGoogleChromeUser DataDefaultPepper DataShockwave FlashWritableRoot#SharedObjects*.
      %programFiles%*
      %programFiles%*.
      %programfiles%GoogleDesktop*.
      %ProgramFiles%Common Files*.
      %ProgramFiles(X86)%Common Files*.
      %Systemroot%Installer*.
      %Systemroot%Temp*.exe /s
      %systemroot%system32*.dll /lockedfiles
      %systemroot%system32*.exe /lockedfiles
      %systemroot%system32*.in*
      %systemroot%PSS* /s
      %systemroot%Tasks*
      %systemroot%Tasks*.
      %systemroot%system32Tasks*
      %systemroot%system32Tasks*.
      %systemroot%syswow64Tasks*
      %systemroot%syswow64Tasks*.
      %systemroot%system32drivers*.sy* /lockedfiles
      %systemroot%system32config*.exe /s
      %Systemroot%ServiceProfiles*.exe /s
      %systemroot%system32*.sys
      dir %Homedrive%* /S /A:L /C
      msconfig
      activex
      /md5start
      explorer.exe
      winlogon.exe
      wininit.exe
      volsnap.sys
      atapi.sys
      ndis.sys
      cdrom.sys
      i8042prt.sys
      iastor.sys
      tdx.sys
      netbt.sys
      afd.sys
      /md5stop
      netsvcs
      safebootminimal
      safebootnetwork
      CREATERESTOREPOINT
    • Télécharge OTL (by OldTimer) sur ton bureau.
    • Lance OTL, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Coche/Sélectionne les cases comme l’image ci dessous
    • Colle le Script copié plus haut dans la partie inférieure d’OTL “Personnalisation”
    • Clique sur Analyse

    • Une fois le scan terminé 1 ou 2 rapports vont s’ouvrir OTL.txt et Extras.txt.
    • Héberge les rapports OTL.txt et Extras.txt sur SosUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

      Aide : Comment héberger un fichier sur SOSUpload ?

      Note : Au cas où, tu peux les retrouver dans le dossier C:OTL ou sur ton bureau en fonction des cas rencontrés

      En cas de problème avec SOSUpload, utiliser Cjoint

    ++ 🙂

  • Tengri
    Participant
    Nombre d'articles : 36

    @H.A.W.X wrote:

    Bonjour,

    Oui effectivement tu es passé à travers les mailles 🙁

    Ok on poursuit avec un scan pousser qui va nous en dire plus :

    Merci d’être reviendu ! :hello:
    Voici le lien vers les rapports : https://antimalware.top/www/?a=d&i=4FapH6Nfvq
    et https://antimalware.top/www/?a=d&i=BkcMjsd4QX

    Merci encore.

  • Tengri
    Participant
    Nombre d'articles : 36

    @H.A.W.X wrote:

    Bonjour,

    Oui effectivement tu es passé à travers les mailles 🙁

    Je crois que j’ai vraiment été oubliée, ce coup-ci….Snif !

  • Anonyme
    Nombre d'articles : 0

    :hello: ,

    Je crois que j’ai vraiment été oubliée, ce coup-ci….Snif !

    Pire que ça 🙁

    Dis moi comment va ton PC stp, si tu as encore des soucis afin que je fasse un point sur ta situation 🙂

  • Tengri
    Participant
    Nombre d'articles : 36

    @El Desaparecido wrote:

    :hello: ,

    Je crois que j’ai vraiment été oubliée, ce coup-ci….Snif !

    Pire que ça 🙁

    Dis moi comment va ton PC stp, si tu as encore des soucis afin que je fasse un point sur ta situation 🙂

    Salut,

    Rien n’a changé sur mon ordi, toujours très long au démarrage (pas grave) et aucune connexion internet (ni par Wifi – il ne détecte même pas le réseau – ni par Ethernet)…
    Mes rapports indiquent une grosse infection ?
    Je commence à me dire que je vais tout virer et mettre Ubuntu 🙂

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    hello on va voir un truc

    demarrer / Programmes / accessoires puis clic droit executer en tant qu’administrateur sur ‘invité de commandes’

    dans la fenetre noire tape ou colle : IPConfig /All

    as tu en réponse une adresse qui commence par 169.254 ?

  • H.A.W.X
    Participant
    Nombre d'articles : 1705

    @El Desaparecido wrote:

    :hello: ,

    Je crois que j’ai vraiment été oubliée, ce coup-ci….Snif !

    Pire que ça 🙁

    Dis moi comment va ton PC stp, si tu as encore des soucis afin que je fasse un point sur ta situation 🙂

    Bonjour,

    Je suis vraiment désolé, mais j’ai énormément de travail en ce moment, j’ai vraiment pas eu le temps :shame:

    Je te laisse avec mes collègues !

    Bonne désinfection (fin) 😉

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    hello on va voir un truc

    demarrer / Programmes / accessoires puis clic droit executer en tant qu’administrateur sur ‘invité de commandes’

    dans la fenetre noire tape ou colle : IPConfig /All

    as tu en réponse une adresse qui commence par 169.254 ?

    Salut, et merci d’avoir pris le relais.
    Lorsque je tape le truc que tu m’as indiqué, j’obtiens juste
    Windows IP Configuration
    C:/Documents and Settings/admin>_

    C’est tout !

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    ok dans le gestionnaire des périphériques, tu as un “?” ou un “!” noir sur fond jaune ?

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    ok dans le gestionnaire des périphériques, tu as un “?” ou un “!” noir sur fond jaune ?

    En fait mon Windows cause anglais et je trouve pas l’équivalent du gestionnaire de périphériques…D’après mes recherches ce serait “device manager” mais je vois pas où ça se trouve…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    dans le panneau de configuration 🙂

    control panel

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    dans le panneau de configuration 🙂

    control panel

    Alors je sais pas si j’ai devant les yeux le truc exact auquel tu penses, mais je suis dans “device manager”, et y a une liste de plein de trucs sans points d’interrogation ni quoi que ce soit (Batteries, computer, disk drives….) et ensuite on arrive à “Network adapters” avec en sous-catégorie 6 trucs, dont trois ont un point d’exclamation noir dans un cercle jaune (Realtek PCIe Fe Family Controller, Realtek RTL8192E Wireless LAN 802.11n PCI-E NIC – Packet Scheduler Miniport, Wan Miniport (IP) – Packet Scheduler Miniport, et enfin Wan Miniport 5PPTP).
    C’est grave, docteur ?

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    il est là ton probleme 🙂

    dézippe ce fichier : http://www.ma-config.com/plugins/MaConfig_7_1_4_0.zip” onclick=”window.open(this.href);return false;

    lance MCSettings.exe puis clique sur detecter

    en fin d’analyse il te demandera d’enregistrer le fichier configuration.mc , tu le mets sur ton bureau , tu l’heberges sur https://antimalware.top” onclick=”window.open(this.href);return false; , et tu me donnes le lien

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    il est là ton probleme 🙂

    dézippe ce fichier : http://www.ma-config.com/plugins/MaConfig_7_1_4_0.zip” onclick=”window.open(this.href);return false;

    lance MCSettings.exe puis clique sur detecter

    en fin d’analyse il te demandera d’enregistrer le fichier configuration.mc , tu le mets sur ton bureau , tu l’heberges sur https://antimalware.top” onclick=”window.open(this.href);return false; , et tu me donnes le lien

    Salut,
    Voici le lien : https://antimalware.top/www/?a=d&i=MJ4tXPQvHl
    merci encore !

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    bonjour 🙂

    dézippe et lance le fichier setup.exe qui se trouvera dedans, installe les deux , un est pour ton wifi et l’autre pour l’ethernet

    http://fichiers.touslesdrivers.com/32916/819xP_WindowsDriver_1682.0.1222.2010.zip” onclick=”window.open(this.href);return false;
    http://fichiers.touslesdrivers.com/42630/PCIE_Install_5826_09232014.zip” onclick=”window.open(this.href);return false;

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    bonjour 🙂

    dézippe et lance le fichier setup.exe qui se trouvera dedans, installe les deux , un est pour ton wifi et l’autre pour l’ethernet

    http://fichiers.touslesdrivers.com/32916/819xP_WindowsDriver_1682.0.1222.2010.zip” onclick=”window.open(this.href);return false;
    http://fichiers.touslesdrivers.com/42630/PCIE_Install_5826_09232014.zip” onclick=”window.open(this.href);return false;

    Alors alors….le wifi remarche (magnifique !), mais pas moyen de me connecter en Ethernet…Et les points d’exclamation sont toujours là, aux mêmes endroits…J’ai pourtant bien installé les trucs en question…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    bonjour fais une capture d’écran stp et explique pourquoi il peut pas se connecter en ethernet , explique ta tentative de connection pas à pas

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    bonjour fais une capture d’écran stp et explique pourquoi il peut pas se connecter en ethernet , explique ta tentative de connection pas à pas

    Hello,
    Alors, voici les captures d’écran (je sais pas si c’est vraiment ça dont tu as besoin…) : https://antimalware.top/www/?a=d&i=18q48Ny82y et https://antimalware.top/www/?a=d&i=f7Fh9DCB8t
    Après, pour ce qui est de ma tentative de connexion, j’ai rien fait de particulier à part brancher un câble éthernet…et rien ne s’est passé.

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    clique droit sur un point d’exclamation puis selectionne mettre le pilote à jour, puis selectionne le choix d’en haut et laisse travailler

    fais pareil pour chacun d’eux

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    clique droit sur un point d’exclamation puis selectionne mettre le pilote à jour, puis selectionne le choix d’en haut et laisse travailler

    fais pareil pour chacun d’eux

    ça me donne ça :https://antimalware.top/www/?a=d&i=Kci2hW9ceQ pour les trois…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    clic droit sur chacun qui a le point d’exclamation puis selectionne désinstaller , ensuite clic droit sur n’importe lequel et selectionne “rechercher les modifications sur le materiel”, il devrait les réinstaller convenablement

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    clic droit sur chacun qui a le point d’exclamation puis selectionne désinstaller , ensuite clic droit sur n’importe lequel et selectionne “rechercher les modifications sur le materiel”, il devrait les réinstaller convenablement

    ça me dit “failed to uninstall the device. The device may be required to boot up the computer” 🙁

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    clic droit sur chacun qui a le point d’exclamation puis selectionne désinstaller , ensuite clic droit sur n’importe lequel et selectionne “rechercher les modifications sur le materiel”, il devrait les réinstaller convenablement

    Bonjour,
    je ne veux pas du tout te harceler, mais comme ça fait 6 jours sans nouvelles, je ne sais pas si tu es encore sur le coup ! J’aimerais juste le savoir, histoire de me tourner vers d’autres solutions, le cas échéant (réparateur, autre forum, etc.)…
    Merci beaucoup !

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    bonjour non simplement en deplacement , du coup un peu moins present 😉

    tu es dans une session administrateur ou une session utilisateur ?

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    bonjour non simplement en deplacement , du coup un peu moins present 😉

    tu es dans une session administrateur ou une session utilisateur ?

    Ok, merci de m’avoir répondu !
    Je suis dans une session administrateur, apparemment (c’est un ordi d’occase, je n’ai rien configuré…)

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    hello

    touche windows + R , puis tape cmd

    dans la fenetre noire tape :

    getmac >> c:mac.txt

    valide et attends qu’il te rende la main, puis ferme la fenetre

    colle le contenu de mac.txt que tu trouveras dans C

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    hello

    touche windows + R , puis tape cmd

    dans la fenetre noire tape :

    getmac >> c:mac.txt

    valide et attends qu’il te rende la main, puis ferme la fenetre

    colle le contenu de mac.txt que tu trouveras dans C

    Salut,
    Ca me dit “getmac is not recognised as an internal or external command, operable program or batch file”.

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    tu n’as pas un fichier

    C:windowssystem32getmac.exe ?

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    tu n’as pas un fichier

    C:windowssystem32getmac.exe ?

    Un fichier qui serait apparu suite à cette manip, tu veux dire ?
    Non, j’ai juste le message que je t’ai copié…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    hello

    non je te demande si tu as ce fichier ou pas 🙂

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    hello

    non je te demande si tu as ce fichier ou pas 🙂

    Hello
    Non, j’ai pas ça…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    touche windows + R puis tape cmd

    dans la fenetre noire tape : sfc /scannow

    laisse faire le scan

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    touche windows + R puis tape cmd

    dans la fenetre noire tape : sfc /scannow

    laisse faire le scan

    Voilà, c”est fait…
    Je voudrais bien te mettre le rapport de scan mais je ne sais pas où le trouver 🙂

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    regarde si getmac est revenu

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    regarde si getmac est revenu

    Nope, y a rien…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    il est officiel ton windows ?

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    il est officiel ton windows ?

    Salut,
    C’est un ordi d’occase et je n’ai pas touché à l’OS, mais en tout cas je n’ai jamais eu de signes indiquant que ce serait une version piratée…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    c’est quand même bizarre qu’il manque des fichiers système

    ==

    Télécharge Seaf >> http://general-changelog-team.fr/fr/downloads/finish/14-outils-de-c-xx/6-seaf” onclick=”window.open(this.href);return false; de C_XX

    dans l’espace prévu à cet effet , tape ou colle : Getmac

    puis lance la recheche.

    heberge le rapport sur https://antimalware.top” onclick=”window.open(this.href);return false; puis donne le lien obtenu pour aller le consulter

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    c’est quand même bizarre qu’il manque des fichiers système

    ==

    Télécharge Seaf >> http://general-changelog-team.fr/fr/downloads/finish/14-outils-de-c-xx/6-seaf” onclick=”window.open(this.href);return false; de C_XX

    dans l’espace prévu à cet effet , tape ou colle : Getmac

    puis lance la recheche.

    heberge le rapport sur https://antimalware.top” onclick=”window.open(this.href);return false; puis donne le lien obtenu pour aller le consulter

    Hello
    Je vais faire ça, mais là je pète un peu un câble…Mon antivirus (avast) ne fonctionne plus et impossible de le remettre en mode ON. C’est exactement ça qui s’était passé quand les problèmes ont commencé…J’avais Avira, il s’est arrêté, impossible à réparer ou réinstaller, et deux jours après plus d’internet….

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    re

    tu joues avec des cracks ou keygens ?

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    re

    tu joues avec des cracks ou keygens ?

    Heu…ai pas compris la question ^^

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    Télécharger drWeb , et l’enregistrer sur le bureau , grace à ce lien :

    https://www.freedrweb.com/download+cureit+free/?lng=fr” onclick=”window.open(this.href);return false;

    Branche tous tes periphériques USB (mp3 , mp4 , disques durs externes , clés usb , appareil photo….) , tout ce qui a pu etre connecté à l’ordinateur.

    Lance DrWeb CureIt ,Clique sur OK

    Le programme va vérifier qu’il soit bien à jour.

    Coche la case « j’accepte de participer blablabla…… , puis clique sur continuer

    Sur la page d’accueil , clique sur « sélectionner des objets pour l’analyse »

    Coche tout à gauche , puis selectionne « Cliquez ici pour selectionner des fichiers et dossiers » .

    Coche « Mon ordinateur » , ce qui aura pour effet de cocher tous les stockages de mémoires préalablement branchés comme précité , puis clique sur « OK »

    Clique sur “OK” puis sur « lancer l’analyse »

    L’analyse complète s’ effectue ….

    Une fois terminée , laisser toutes les infections trouvées sur « Désinfecter » , puis cliquer sur « neutraliser »

    DrWeb va neutraliser les menaces et afficher le résultat

    DrWeb va demander de redémarrer l’ordinateur pour parfaire le nettoyage , faites-le

    Pour poster le rapport ensuite , se rendre dans :

    C:(généralement)La sessionDrWeb

    Dans ce dossier se trouve « CureIt.log« .

    Cliquer droit dessus puis sélectionner « envoyer vers » => dossiers compressés

    Héberger l’archive ainsi créée sur http://cjoint.com et donner le lien sur le forum où l’on s’est fait aider.

    Aide cjoint : http://www.security-helpzone.com/blog/cjoint-heberger-un-document-news-109.html

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    Télécharger drWeb , et l’enregistrer sur le bureau , grace à ce lien :

    Bonjour
    Ok merci je vais faire tout ça, cette semaine je n’ai pas eu le temps de m’en occuper mais je n’ai pas abandonné la partie !

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    hello ok 😉

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    hello ok 😉

    Hello
    Bon et bien c’est la cata, je ne peux plus allumer l’ordi !
    Je tombe sur une page indiquant que “Windows did not start successfully”, et à partir de là, quelle que soit l’option que je choisisse (mode sans échec ou autre), j’arrive sur la page de démarrage classique Windows, qui ne dure que quelques secondes, et ensuite systématiquement j’ai un écran bleu (même pas une seconde), qui indique “a problem has been detected and windows had to shut down” (quelque chose dans ce goût-là) et en dessous : “unmountable boot volume”..
    Je ne sais vraiment pas quoi faire, là…

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    hello

    disque dur H.S

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    hello

    disque dur H.S

    Wow…ça veut dire qu’il n’y a AUCUN moyen de récupérer ce qu’il y avait dessus ?

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    essaie en esclave en externe sur une autre machine mais je ne pense pas

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    essaie en esclave en externe sur une autre machine mais je ne pense pas

    Heu…..Je crois que je vais aller voir un réparateur parce que “essaie en esclave en externe”, c’est du javanais pour moi 🙂
    En tout cas merci pour ta patience et ton aide pendant cette saga, c’est vraiment cool !!

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420
  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    regarde ici 😉

    https://www.google.fr/search?q=comment+utiliser+un+disque+en+esclave&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:fr:official&client=firefox-a&channel=sb&gfe_rd=cr&ei=_kZbVLrlF8L4-gazooHgBA” onclick=”window.open(this.href);return false;

    D’ac, je vais essayer. Mais du coup, je risque de récupérer le ou les virus qui étaient présents sur le disque HS ?

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    non si tu n’executes pas de fichiers executables et ne récupères que des videos/musiques/ tu ne risques rien

  • Tengri
    Participant
    Nombre d'articles : 36

    @g3n-h@ckm@n wrote:

    non si tu n’executes pas de fichiers executables et ne récupères que des videos/musiques/ tu ne risques rien

    ok, merci !

  • g3n-h@ckm@n
    Admin bbPress
    Nombre d'articles : 8420

    😉

Le sujet ‘Virus empêchant accès internet’ est fermé à de nouvelles réponses.