15 sujets de 1 à 15 (sur un total de 71)
  • Auteur
    Messages
  • Tengri
    Participant
    Nombre d'articles : 37

    Bonjour,

    J’espère que je pourrai trouver de l’aide sur ce forum, qui m’a l’air assez miraculeux…

    Voici la situation et l’historique :
    J’ai un netbook sous Windows XP, et j’utilisais jusqu’à avant-hier Avira antivirus.
    J’ai eu un message de Windows m’indiquant que mon antivirus était OFF. C’était bien le cas, la “protection en temps réel” d’Avira était désactivée. J’ai essayé de la réactiver, c’était impossible (cliquer sur “activer” n’avait aucun effet). J’ai désinstallé Avira et réinstallé la dernière version, le problème était le même. Je l’ai désinstallé à nouveau et installé Avast, mais pareil, il était en mode inactif. J’ai remis Avira et fait un scan, que voici :

    Avira Free Antivirus
    Date de création du fichier de rapport: 27 August 2014 17:17

    Le programme fonctionne en version intégrale illimitée.
    Les services en ligne sont disponibles.

    Détenteur de la licence : Avira Antivirus Free
    Numéro de série : 0000149996-AVHOE-0000001
    Plateforme : Microsoft Windows XP
    Version de Windows : (Service Pack 3) [5.1.2600]
    Mode Boot : Démarré normalement
    Identifiant : SYSTEM
    Nom de l’ordinateur : N130

    Informations de version:
    BUILD.DAT : 14.0.6.552 92022 Bytes 7/23/2014 17:56:00
    AVSCAN.EXE : 14.0.6.548 1046608 Bytes 7/23/2014 15:55:49
    AVSCANRC.DLL : 14.0.6.522 62544 Bytes 7/23/2014 15:55:49
    LUKE.DLL : 14.0.6.522 57936 Bytes 7/23/2014 15:55:53
    AVSCPLR.DLL : 14.0.6.548 92752 Bytes 7/23/2014 15:55:49
    AVREG.DLL : 14.0.6.522 262224 Bytes 7/23/2014 15:55:49
    avlode.dll : 14.0.6.526 603728 Bytes 7/23/2014 15:55:49
    avlode.rdf : 14.0.4.42 65114 Bytes 7/23/2014 15:55:49
    XBV00009.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00010.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00011.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00012.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00013.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00014.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00015.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00016.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:36
    XBV00017.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00018.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00019.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00020.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00021.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00022.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00023.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00024.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00025.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00026.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00027.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00028.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00029.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00030.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:37
    XBV00031.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00032.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00033.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00034.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00035.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00036.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00037.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00038.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00039.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00040.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00041.VDF : 8.11.165.190 2048 Bytes 8/7/2014 14:20:38
    XBV00106.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00107.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00108.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00109.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00110.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:48
    XBV00111.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00112.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00113.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00114.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00115.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00116.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00117.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00118.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00119.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00120.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00121.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00122.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00123.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00124.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00125.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:49
    XBV00126.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00127.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00128.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00129.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00130.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00131.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00132.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00133.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00134.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00135.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00136.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00137.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00138.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00139.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00140.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00141.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:50
    XBV00142.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00143.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00144.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00145.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00146.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00147.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00148.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00149.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00150.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00151.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00152.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00153.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00154.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00155.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:51
    XBV00156.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00157.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00158.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00159.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00160.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00161.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00162.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00163.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00164.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00165.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00166.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00167.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00168.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00169.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00170.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:52
    XBV00171.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00172.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00173.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00174.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00175.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00176.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00177.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00178.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00179.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00180.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00181.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00182.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00183.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00184.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00185.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:53
    XBV00186.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00187.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00188.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00189.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00190.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00191.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00192.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00193.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00194.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00195.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00196.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00197.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00198.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00199.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00200.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:54
    XBV00201.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00202.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00203.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00204.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00205.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00206.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00207.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00208.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00209.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00210.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00211.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00212.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00213.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00214.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00215.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:55
    XBV00216.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00217.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00218.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00219.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00220.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00221.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00222.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00223.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00224.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00225.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00226.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00227.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00228.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00229.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00230.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:56
    XBV00231.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00232.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00233.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00234.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00235.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00236.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00237.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00238.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00239.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00240.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00241.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00242.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00243.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00244.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00245.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00246.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:57
    XBV00247.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00248.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00249.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00250.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00251.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00252.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00253.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00254.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00255.VDF : 8.11.167.234 2048 Bytes 8/19/2014 14:20:58
    XBV00000.VDF : 7.11.70.0 66736640 Bytes 4/4/2013 15:56:00
    XBV00001.VDF : 7.11.74.226 2201600 Bytes 4/30/2013 15:56:00
    XBV00002.VDF : 7.11.80.60 2751488 Bytes 5/28/2013 15:56:00
    XBV00003.VDF : 7.11.85.214 2162688 Bytes 6/21/2013 15:56:00
    XBV00004.VDF : 7.11.91.176 3903488 Bytes 7/23/2013 15:56:00
    XBV00005.VDF : 7.11.98.186 6822912 Bytes 8/29/2013 15:56:00
    XBV00006.VDF : 7.11.139.38 15708672 Bytes 3/27/2014 15:56:00
    XBV00007.VDF : 7.11.152.100 4193792 Bytes 6/2/2014 15:56:00
    XBV00008.VDF : 8.11.165.192 4251136 Bytes 8/7/2014 14:20:36
    XBV00042.VDF : 8.11.167.234 1073152 Bytes 8/19/2014 14:20:42
    XBV00043.VDF : 8.11.167.236 3584 Bytes 8/19/2014 14:20:42
    XBV00044.VDF : 8.11.167.238 17408 Bytes 8/19/2014 14:20:42
    XBV00045.VDF : 8.11.167.242 7168 Bytes 8/19/2014 14:20:42
    XBV00046.VDF : 8.11.167.248 2048 Bytes 8/19/2014 14:20:42
    XBV00047.VDF : 8.11.168.26 19968 Bytes 8/19/2014 14:20:42
    XBV00048.VDF : 8.11.168.44 10240 Bytes 8/19/2014 14:20:42
    XBV00049.VDF : 8.11.168.60 2048 Bytes 8/19/2014 14:20:42
    XBV00050.VDF : 8.11.168.78 27136 Bytes 8/20/2014 14:20:42
    XBV00051.VDF : 8.11.168.80 2048 Bytes 8/20/2014 14:20:42
    XBV00052.VDF : 8.11.168.98 15360 Bytes 8/20/2014 14:20:42
    XBV00053.VDF : 8.11.168.100 2048 Bytes 8/20/2014 14:20:43
    XBV00054.VDF : 8.11.168.116 28160 Bytes 8/20/2014 14:20:43
    XBV00055.VDF : 8.11.168.118 9216 Bytes 8/20/2014 14:20:43
    XBV00056.VDF : 8.11.168.120 4096 Bytes 8/20/2014 14:20:43
    XBV00057.VDF : 8.11.168.124 12800 Bytes 8/21/2014 14:20:43
    XBV00058.VDF : 8.11.168.126 25088 Bytes 8/21/2014 14:20:43
    XBV00059.VDF : 8.11.168.132 33280 Bytes 8/21/2014 14:20:43
    XBV00060.VDF : 8.11.168.134 2048 Bytes 8/21/2014 14:20:43
    XBV00061.VDF : 8.11.168.138 11776 Bytes 8/21/2014 14:20:43
    XBV00062.VDF : 8.11.168.140 3584 Bytes 8/21/2014 14:20:43
    XBV00063.VDF : 8.11.168.158 3584 Bytes 8/22/2014 14:20:43
    XBV00064.VDF : 8.11.168.174 2048 Bytes 8/22/2014 14:20:43
    XBV00065.VDF : 8.11.168.180 5120 Bytes 8/22/2014 14:20:44
    XBV00066.VDF : 8.11.168.220 7168 Bytes 8/22/2014 14:20:44
    XBV00067.VDF : 8.11.168.222 20480 Bytes 8/22/2014 14:20:44
    XBV00068.VDF : 8.11.168.226 17920 Bytes 8/22/2014 14:20:44
    XBV00069.VDF : 8.11.168.230 8704 Bytes 8/22/2014 14:20:44
    XBV00070.VDF : 8.11.168.234 4608 Bytes 8/23/2014 14:20:44
    XBV00071.VDF : 8.11.168.236 4608 Bytes 8/23/2014 14:20:44
    XBV00072.VDF : 8.11.168.238 4608 Bytes 8/23/2014 14:20:44
    XBV00073.VDF : 8.11.168.240 37376 Bytes 8/23/2014 14:20:44
    XBV00074.VDF : 8.11.168.242 2048 Bytes 8/23/2014 14:20:44
    XBV00075.VDF : 8.11.168.244 38400 Bytes 8/24/2014 14:20:45
    XBV00076.VDF : 8.11.168.246 2048 Bytes 8/24/2014 14:20:45
    XBV00077.VDF : 8.11.168.248 14848 Bytes 8/24/2014 14:20:45
    XBV00078.VDF : 8.11.168.252 2048 Bytes 8/24/2014 14:20:45
    XBV00079.VDF : 8.11.168.254 24576 Bytes 8/24/2014 14:20:45
    XBV00080.VDF : 8.11.169.2 2048 Bytes 8/24/2014 14:20:45
    XBV00081.VDF : 8.11.169.4 22528 Bytes 8/25/2014 14:20:45
    XBV00082.VDF : 8.11.169.20 6656 Bytes 8/25/2014 14:20:45
    XBV00083.VDF : 8.11.169.36 4608 Bytes 8/25/2014 14:20:45
    XBV00084.VDF : 8.11.169.38 11264 Bytes 8/25/2014 14:20:45
    XBV00085.VDF : 8.11.169.40 2048 Bytes 8/25/2014 14:20:45
    XBV00086.VDF : 8.11.169.54 8192 Bytes 8/25/2014 14:20:45
    XBV00087.VDF : 8.11.169.62 28672 Bytes 8/25/2014 14:20:46
    XBV00088.VDF : 8.11.169.66 14336 Bytes 8/25/2014 14:20:46
    XBV00089.VDF : 8.11.169.68 3584 Bytes 8/25/2014 14:20:46
    XBV00090.VDF : 8.11.169.72 15872 Bytes 8/26/2014 14:20:46
    XBV00091.VDF : 8.11.169.74 6144 Bytes 8/26/2014 14:20:46
    XBV00092.VDF : 8.11.169.76 12288 Bytes 8/26/2014 14:20:46
    XBV00093.VDF : 8.11.169.78 5632 Bytes 8/26/2014 14:20:46
    XBV00094.VDF : 8.11.169.80 25088 Bytes 8/26/2014 14:20:46
    XBV00095.VDF : 8.11.169.82 5120 Bytes 8/26/2014 14:20:46
    XBV00096.VDF : 8.11.169.88 24064 Bytes 8/26/2014 14:20:46
    XBV00097.VDF : 8.11.169.90 9216 Bytes 8/26/2014 14:20:46
    XBV00098.VDF : 8.11.169.94 33280 Bytes 8/26/2014 14:20:47
    XBV00099.VDF : 8.11.169.108 7680 Bytes 8/26/2014 14:20:47
    XBV00100.VDF : 8.11.169.122 5120 Bytes 8/26/2014 14:20:47
    XBV00101.VDF : 8.11.169.136 3072 Bytes 8/27/2014 14:20:47
    XBV00102.VDF : 8.11.169.138 8704 Bytes 8/27/2014 14:20:47
    XBV00103.VDF : 8.11.169.140 15872 Bytes 8/27/2014 14:20:47
    XBV00104.VDF : 8.11.169.142 10240 Bytes 8/27/2014 14:20:48
    XBV00105.VDF : 8.11.169.144 17408 Bytes 8/27/2014 14:20:48
    LOCAL000.VDF : 8.11.169.144 109417984 Bytes 8/27/2014 14:23:42
    Version du moteur : 8.3.24.18
    AEVDF.DLL : 8.3.1.6 133992 Bytes 8/27/2014 14:20:23
    AESCRIPT.DLL : 8.2.0.18 437104 Bytes 8/27/2014 14:20:23
    AESCN.DLL : 8.3.2.2 139456 Bytes 7/23/2014 15:55:48
    AESBX.DLL : 8.2.20.24 1409224 Bytes 7/23/2014 15:55:48
    AERDL.DLL : 8.2.0.138 704888 Bytes 7/23/2014 15:55:48
    AEPACK.DLL : 8.4.0.50 792488 Bytes 8/27/2014 14:20:22
    AEOFFICE.DLL : 8.3.0.20 216104 Bytes 8/27/2014 14:20:21
    AEHEUR.DLL : 8.1.4.1240 7433072 Bytes 8/27/2014 14:20:20
    AEHELP.DLL : 8.3.1.0 278728 Bytes 7/23/2014 15:55:48
    AEGEN.DLL : 8.1.7.28 450752 Bytes 7/23/2014 15:55:48
    AEEXP.DLL : 8.4.2.30 247712 Bytes 8/27/2014 14:20:23
    AEEMU.DLL : 8.1.3.4 399264 Bytes 8/27/2014 14:20:11
    AEDROID.DLL : 8.4.2.24 442568 Bytes 7/23/2014 15:55:48
    AECORE.DLL : 8.3.2.6 243712 Bytes 8/27/2014 14:20:11
    AEBB.DLL : 8.1.2.0 60448 Bytes 8/27/2014 14:20:10
    AVWINLL.DLL : 14.0.6.522 24144 Bytes 7/23/2014 15:55:50
    AVPREF.DLL : 14.0.6.522 50256 Bytes 7/23/2014 15:55:49
    AVREP.DLL : 14.0.6.522 219216 Bytes 7/23/2014 15:55:49
    AVARKT.DLL : 14.0.5.368 226384 Bytes 7/23/2014 15:55:48
    AVEVTLOG.DLL : 14.0.6.522 182352 Bytes 7/23/2014 15:55:49
    SQLITE3.DLL : 14.0.6.522 452176 Bytes 7/23/2014 15:55:59
    AVSMTP.DLL : 14.0.6.522 76368 Bytes 7/23/2014 15:55:49
    NETNT.DLL : 14.0.6.522 13392 Bytes 7/23/2014 15:55:55
    RCIMAGE.DLL : 14.0.6.522 4864080 Bytes 7/23/2014 15:55:57
    RCTEXT.DLL : 14.0.6.536 76880 Bytes 7/23/2014 15:55:57

    Configuration pour la recherche actuelle:
    Nom de la tâche………………………….: Contrôle intégral du système
    Fichier de configuration………………….: C:Documents and SettingsAll UsersApplication DataAviraAntiVir DesktopPROFILESAVSCAN-20140827-170327-6B0A088B.avp
    Documentation……………………………: par défaut
    Action principale………………………..: Interactif
    Action secondaire………………………..: Ignorer
    Recherche sur les secteurs d’amorçage maître..: marche
    Contrôle en cours des secteurs d’amorçage…..: marche
    Secteurs d’amorçage………………………: C:, D:,
    Contrôle en cours des programmes actifs…….: marche
    Programmes en cours étendus……………….: marche
    Recherche du registre…………………….: marche
    Recherche de Rootkits…………………….: marche
    Contrôle d’intégrité de fichiers système……: arrêt
    Recherche sur tous les fichiers……………: Tous les fichiers
    Recherche sur les archives………………..: marche
    Limiter la profondeur de récursivité……….: 20
    Archive Smart Extensions………………….: marche
    Heuristique de macrovirus…………………: marche
    Heuristique de fichiers…………………..: avancé

    Début de la recherche: 27 August 2014 17:17

    La recherche sur les secteurs d’amorçage commence:
    Secteur d’amorçage ‘HDD0(C:, D:)’
    [INFO] Aucun virus trouvé!

    La recherche d’objets cachés commence.
    C:WINDOWSsystem32drivers87f4f06de255c081.sys
    [RESULTAT] Contient le cheval de Troie TR/Agent.37504.3
    [REMARQUE] L’entrée de registre n’est pas visible.
    [REMARQUE] Il est conseillé de redémarrer l’ordinateur afin de finaliser la réparation.

    La recherche sur les processus démarrés commence:
    Recherche en cours du processus ‘rsmsink.exe’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘wmiprvse.exe’ – ’43’ module(s) ont été recherchés
    Recherche en cours du processus ‘msdtc.exe’ – ’40’ module(s) ont été recherchés
    Recherche en cours du processus ‘dllhost.exe’ – ’60’ module(s) ont été recherchés
    Recherche en cours du processus ‘dllhost.exe’ – ’45’ module(s) ont été recherchés
    Recherche en cours du processus ‘vssvc.exe’ – ’48’ module(s) ont été recherchés
    Recherche en cours du processus ‘avscan.exe’ – ’89’ module(s) ont été recherchés
    Recherche en cours du processus ‘wscntfy.exe’ – ’18’ module(s) ont été recherchés
    Recherche en cours du processus ‘alg.exe’ – ’33’ module(s) ont été recherchés
    Recherche en cours du processus ‘WPFFontCache_v0400.exe’ – ’15’ module(s) ont été recherchés
    Recherche en cours du processus ‘avshadow.exe’ – ’26’ module(s) ont été recherchés
    Recherche en cours du processus ‘ONENOTEM.EXE’ – ’20’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxext.exe’ – ’21’ module(s) ont été recherchés
    Recherche en cours du processus ‘Fifth.exe’ – ’33’ module(s) ont été recherchés
    Recherche en cours du processus ‘SearchProtection.EXE’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘uTorrent.exe’ – ’85’ module(s) ont été recherchés
    Recherche en cours du processus ‘PerformanceManager.exe’ – ’30’ module(s) ont été recherchés
    Recherche en cours du processus ‘brccMCtl.exe’ – ’61’ module(s) ont été recherchés
    Recherche en cours du processus ‘ctfmon.exe’ – ’25’ module(s) ont été recherchés
    Recherche en cours du processus ‘MagicKBD.exe’ – ’49’ module(s) ont été recherchés
    Recherche en cours du processus ‘avgnt.exe’ – ‘113’ module(s) ont été recherchés
    Recherche en cours du processus ‘dmhkcore.exe’ – ’55’ module(s) ont été recherchés
    Recherche en cours du processus ‘SSMMgr.exe’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘GrooveMonitor.exe’ – ’37’ module(s) ont été recherchés
    Recherche en cours du processus ‘BatteryManager.exe’ – ’30’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxsrvc.exe’ – ’23’ module(s) ont été recherchés
    Recherche en cours du processus ‘SynTPEnh.exe’ – ’27’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxpers.exe’ – ’23’ module(s) ont été recherchés
    Recherche en cours du processus ‘hkcmd.exe’ – ’26’ module(s) ont été recherchés
    Recherche en cours du processus ‘igfxtray.exe’ – ’27’ module(s) ont été recherchés
    Recherche en cours du processus ‘RTHDCPL.EXE’ – ’36’ module(s) ont été recherchés
    Recherche en cours du processus ‘Avira.OE.ServiceHost.exe’ – ‘125’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’42’ module(s) ont été recherchés
    Recherche en cours du processus ‘avguard.exe’ – ’97’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’34’ module(s) ont été recherchés
    Recherche en cours du processus ‘sched.exe’ – ’48’ module(s) ont été recherchés
    Recherche en cours du processus ‘spoolsv.exe’ – ’58’ module(s) ont été recherchés
    Recherche en cours du processus ‘Explorer.EXE’ – ’99’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’37’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’28’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’30’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ‘152’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’38’ module(s) ont été recherchés
    Recherche en cours du processus ‘svchost.exe’ – ’51’ module(s) ont été recherchés
    Recherche en cours du processus ‘lsass.exe’ – ’58’ module(s) ont été recherchés
    Recherche en cours du processus ‘services.exe’ – ’27’ module(s) ont été recherchés
    Recherche en cours du processus ‘winlogon.exe’ – ’66’ module(s) ont été recherchés
    Recherche en cours du processus ‘csrss.exe’ – ’12’ module(s) ont été recherchés
    Recherche en cours du processus ‘smss.exe’ – ‘2’ module(s) ont été recherchés
    Recherche en cours du processus ‘wmiprvse.exe’ – ’43’ module(s) ont été recherchés
    Recherche en cours du processus ‘rsmsink.exe’ – ’28’ module(s) ont été recherchés

    Donc, cheval de Troie. Avira me propose la mise en quarantaine, ce que j’accepte, et me dit que je dois redémarrer l’ordi, ce que je fais. Quand il redémarre, il se met à rescanner, retrouve le cheval de troie, quarantaine, etc., et tout le processus recommence comme ça 5 fois. J’en ai eu marre et à la 6è fois je n’ai pas redémarré l’ordi. Visiblement, mal m’en a pris, car depuis je ne peux plus DU TOUT me connecter à Internet (les réseaux sans fil ne sont pas détectés, et en branchant un câble éthernet rien ne se passe).
    Aujourd’hui : j’ai désinstallé Avira. Je suis arrivée sur le forum et comme conseillé, j’ai installé Adwcleaner. Voici le rapport :
    # AdwCleaner v3.308 – Report created 28/08/2014 at 07:42:53
    # Updated 20/08/2014 by Xplode
    # Operating System : Microsoft Windows XP Service Pack 3 (32 bits)
    # Username : admin – N130
    # Running from : E:adwcleaner_3.308.exe
    # Option : Clean

    ***** [ Services ] *****

    ***** [ Files / Folders ] *****

    Folder Deleted : C:Documents and SettingsadminLocal SettingsApplication Dataext_offermosquito
    Folder Deleted : C:Documents and SettingsadminLocal SettingsApplication Datasimple_new_tab
    Folder Deleted : C:Documents and SettingsadminApplication DataCommonLuaRT
    Folder Deleted : C:Documents and SettingsadminApplication DataDataMgr
    Folder Deleted : C:Documents and SettingsadminApplication DataFifth
    Folder Deleted : C:Documents and SettingsadminApplication DataIntermediate
    Folder Deleted : C:Documents and SettingsadminApplication DataOfferMosquito
    Folder Deleted : C:Documents and SettingsadminApplication DataSCheck
    Folder Deleted : C:Documents and SettingsadminApplication DataSearch Protection
    Folder Deleted : C:Documents and SettingsadminApplication DataSixth
    Folder Deleted : C:Documents and SettingsadminApplication DataSnz
    Folder Deleted : C:Documents and SettingsadminApplication DataSSync
    Folder Deleted : C:Documents and SettingsadminApplication DataWindows Net Data
    File Deleted : C:Documents and SettingsadminApplication DataMozillaFirefoxProfilesbcwedvk1.default-1406788465093Extensionsom@offermosquito.com.xpi
    File Deleted : C:Documents and SettingsadminLocal SettingsApplication Dataomesuperv.exe

    ***** [ Scheduled Tasks ] *****

    ***** [ Shortcuts ] *****

    ***** [ Registry ] *****

    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [DataMgr]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [Intermediate]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [OMESupervisor]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [scheck]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [SearchProtection]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [Sixth]
    Value Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionRun [ssync]
    Key Deleted : HKCUSoftwareMozillaPluginsbebomedia.com/OfferMosquitoIEHelper
    Key Deleted : HKLMSOFTWAREClassesCLSID{5C2DD58F-613F-4580-8AC0-F10D760AF938}
    Key Deleted : HKLMSOFTWAREClassesCLSID{82B16A3D-F03E-4565-A532-666B219C9A53}
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{5C2DD58F-613F-4580-8AC0-F10D760AF938}
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects{82B16A3D-F03E-4565-A532-666B219C9A53}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{3BC93E76-92F8-5FDA-B676-5AFEE3735BF1}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{82B16A3D-F03E-4565-A532-666B219C9A53}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtStats{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtSettings{83FF80F4-8C74-4B80-B5BA-C8DDD434E5C4}
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionExtPreApproved{3BC93E76-92F8-5FDA-B676-5AFEE3735BF1}
    Key Deleted : HKCUSoftwareMicrosoftInternet ExplorerSearchScopes{95B7759C-8C7F-4BF1-B163-73684A933233}
    Key Deleted : HKCUSoftwareOfferMosquito
    Key Deleted : HKCUSoftwareProtector
    Key Deleted : HKCUSoftwareSoftonic
    Key Deleted : HKCUSoftwareAppDataLowSoftwareSearch Protection
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionUninstallSearch Protection
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionUninstallVIS
    Key Deleted : HKCUSoftwareMicrosoftWindowsCurrentVersionApp ManagementARPCacheSearch Protection
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionApp ManagementARPCacheVIS
    Key Deleted : HKLMSOFTWAREMicrosoftWindowsCurrentVersionInstallerUserDataS-1-5-18Components8121C32A9C319F4CB0C11FF059552A4

    ***** [ Browsers ] *****

    -\ Internet Explorer v8.0.6001.18702

    Setting Restored : HKCUSoftwareMicrosoftInternet ExplorerMain [Start Page]

    -\ Mozilla Firefox v31.0 (x86 en-US)

    [ File : C:Documents and SettingsadminApplication DataMozillaFirefoxProfilesbcwedvk1.default-1406788465093prefs.js ]

    *************************

    AdwCleaner[R0].txt – [4577 octets] – [28/08/2014 07:37:15]
    AdwCleaner[S0].txt – [4548 octets] – [28/08/2014 07:42:53]

    ########## EOF – C:AdwCleanerAdwCleaner[S0].txt – [4608 octets] ##########

    J’ai installé Antimalwarebytes, qui a trouvé trois chevaux de troie, mais je n’ai pas pu utiliser la version mise à jour étant donné que sur l’ordi en question, je n’ai pas internet (j’ai utilisé une version téléchargée sur l’ordi sur lequel je suis en train d’écrire).

    Voilà, si quelqu’un pouvait me venir en aide, ce serait vraiment vraiment sympa. Un immense merci par avance.

    H.A.W.X
    Participant
    Nombre d'articles : 1809

    Bonsoir,

    Bienvenue ! :) Dans un premier temps nous allons commencer par ceci ;)

    Pour cette manip il faudra que tu télécharges Pre_Scan, sur un clé avant, bien évidement ;)

    • Après l’écran de démarrage de ton PC tapote sur la touche F8 ou F12
    • Choisis Mode sans échec (avec les flèches de ton clavier), puis Entrée

      Seuls ces liens sont officiels ne pas télécharger l’outil sur d’autres liens !

      Note : Pendant le scan le bureau peut disparaître à plusieurs reprises

    • Désactive toutes tes protections si possible, antivirus, sandbox, pare-feux … ( >> Aide << )
    • Télécharge Pre_Scan sur ton bureau !
    • Si le lien n’est pas fonctionnel :
      • #ICI (renommé winlogon)

    • Si l’outil est bloqué par l’infection essaye avec d’autres extensions :

    • Si des Proxy sont détectés et que tu n’en as pas installé :
      • Clique sur Supprimer le Proxy

    • A la fin du scan, rends toi à la racine de ton disque dur ( C: )
    • Héberge le rapport Pre_Scan¤¤¤¤¤¤¤¤¤.txt sur http://cjoint.com” onclick=”window.open(this.href);return false; puis donne le lien

    Bonne nuit

    Tengri
    Participant
    Nombre d'articles : 37

    Ok, je vais faire ça, merci beaucoup !

    Tengri
    Participant
    Nombre d'articles : 37

    Voici le lien pour accéder au rapport de pre scan :
    http://cjoint.com/?0HEpyc46QQu

    Et j’ajoute que parmi les symptômes, j’ai aussi un démarrage très lent (l’ordi reste sur la page de démarrage Windows XP presque deux minutes)

    H.A.W.X
    Participant
    Nombre d'articles : 1809

    Bonjour,

    Es ce que tu as déjà des choses qui ont changés ?

    On poursuit :

    • Télécharge Malwarebytes Anti-Rootkit (de Malwarebytes) sur ton bureau.
    • Lance mbar.exe, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • [glow=red:1spvawz3]Une fenêtre va s'ouvrir, clique sur Non[/glow:1spvawz3]
    • Clique sur Next
    • Clique sur Update
    • Une fois la mise à jour faite clique sur Next
    • Clique sur Scan

      Note : Patiente le temps du scan

    • Si aucune menace n’est détectée : :

      • A la fin clique sur Exit
    • Si des menaces sont détectés :
      • Rends toi sur dans le dossier mbar, le fichier mbar-log¤¤¤¤¤¤.txt[/url] à été créé.
      • Héberge le rapport mbar-log¤¤¤¤¤¤.txt sur Cjoint.com, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    ++ :)

    Tengri
    Participant
    Nombre d'articles : 37

    Rien n’a changé pour le moment.
    Pour malwarebytes, est-ce que c’est la peine de le faire en sachant que je ne pourrai pas télécharger les mises à jour (parce que pas de connexion sur l’ordi infecté ?)

    H.A.W.X
    Participant
    Nombre d'articles : 1809

    Non, fait le sans faire les mises à jours ;)

    Tengri
    Participant
    Nombre d'articles : 37

    Voilà, c’est fait, et aucun malware n’a été trouvé ! Par contre, je ne sais pas si j’ai suivi la procédure correctement, car je ne suis pas spécialement tombée sur une fenêtre me proposant “oui” ou “non” juste après l’installation….Juste un truc à propos de DDA qui faisait que je devais redémarrer l’ordi, ce que j’ai fait, mais ce n’était pas à cette étape…
    En tout cas rien n’a changé, toujours pas d’accès à Internet et lenteur au démarrage…

    H.A.W.X
    Participant
    Nombre d'articles : 1809

    Bonjour,

    Désolé de n’avoir pu te répondre plus tôt, je rentrai aujourd’hui au travail, et pas mal de choses à préparer … ;)

    Ok pour MBAR, on va voir avec TDSS :

    • Télécharge TDSS Killer (de Kaspersky) sur ton Bureau.
    • Lance TDSS, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Clique sur Change parameters
    • Coche Loaded modules
    • Clique sur Ok
    • Clique sur Reboot now

      Note : après le redémarrage

    • Une message pour éxécuter l’outil va apparaître, clique sur Oui
    • Clique sur Change parameters
    • Coche les cases suivante
      • Verify file digital signatures
      • Detect TDLFS file system
    • Clique sur Ok
    • Clique sur Start scan

      ~~ Tutoriel en image ~~

    • Si aucune menace n’est détectée :
      • Dit le moi simplement dans ta réponse.
    • Si des menaces sont détectées :
      • Vérifie que les options suivantes sont bien appliqués
      • Si TDSS.tdl2 est détecté, l’option par défaut est delete
      • Si TDSS.tdl3 est détecté, l’option par défaut est Cure
      • Si TDSS.tdl4 (mbr) est détecté, l’option par défaut est Cure
      • Si Suspicious object est indiqué, l’option par défaut est Skip
      • Puis, clique sur Reboot now.

    • Une fois le scan terminé rends toi dans ton disque dur (en général C:…), le fichier TDSSKiller.¤¤¤¤ log.txt à été créé.
    • Héberge le rapport TDSSKiller.¤¤¤¤ log.txt sur SOSUpload, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum

    ++ ;)

    Tengri
    Participant
    Nombre d'articles : 37

    Pas de souci pour ton “retard” de réponse, je ne considère pas ton aide comme un dû ^^
    Alors j’ai fait ce que tu m’as dit, mais je ne sais pas si je l’ai fait correctement car je n’ai jamais eu l’option de “reboot now’, et le premier scan je l’ai fait avec le logiciel sur ma clé et non sur le bureau, il a trouvé un Rootkit.win32.Necurs-gen Service, voir https://antimalware.top/www/?a=d&i=Ls4vr0466k
    Puis j’ai recommencé avec le logiciel sur le bureau, ça a donné ça : https://antimalware.top/www/?a=d&i=bwq86QxQnb
    Ensuite, j’ai coché les cases Verify file digital signatures et Detect TDLFS file system, j’ai scanné (sans avoir rebooté car cette option n’était pas dispo), et ça a donné ça : https://antimalware.top/www/?a=d&i=jAG0c9QrRE
    Il y a eu 8 suspicious objects. Là pareil, pas de bouton “reboot now”, du coup j’ai fait continuer (c(était en mode “skip”).
    Et ensuite j’ai refait un dernier scan vu que je savais plus trop quoi faire, et voilà le résultat :
    https://antimalware.top/www/?a=d&i=TskLwlAIry
    Je suis un peu paumée, là….
    Et encore merci !

    ps : je ne sais pas si ça change quelque chose, mais contrairement à ce qu’indique mon profil, je suis sous XP et j’utilise Firefox….

    H.A.W.X
    Participant
    Nombre d'articles : 1809

    Bonjour,

    Ok pour tes rapports et pas de soucis du faite que tu sois sous XP ;)

    Deux scans “en ligne” encore après on passera au diagnostic plus complet, la on cible certaines infections en particulier :)

    1.

    • Télécharge ESET Online Scanner (de ESET) sur ton bureau.
    • Lance ESET Online Scanner, exécuter en tant qu’administrateur sous Windows : 7/8 et Vista
    • Coche “Oui, j’accepte les condiftions d’utilisation
    • Clic sur Démarrer
    • Laisse cocher la case “Supprimer menaces détectés
    • Coche “Analyser les archives”

      Note : Tout les éléments néfastes seront supprimés automatiquement

    • Si aucune menace n’est détectée :
      • Dit le moi simplement dans ta réponse.
    • Si des menaces sont détectés :
      • Clique sur “Liste des menaces détectées
      • Clique sur Exporter vers …
      • Copie et colle le contenue du rapport sur le forum.

    ~~ Aide en Image ~~

    2.

    • Télécharge MalwareBytes
    • Procède à l’installation de celui çi Décocher “Activer l’essai gratuit de Malwarebytes Anti-Malware Premium”
    • Clic sur Mettre à jour (à droite, au centre)
    • Clic sur Examen (en haut)
    • Sélectionne Examen “Menaces”
    • Clic sur Examiner maintenant

    • A la fin du scan clic sur Tout mettre en quarantaine !
    • Clic sur Copier dans le Presse-papiers
    • Un rapport va s’ouvrir. Copie/Colle son contenue dans ta prochaine réponse.

    A bientôt ;)

    Tengri
    Participant
    Nombre d'articles : 37

    Ok je vais faire tout ça, ces jours-ci je n’ai pas pu m’en occuper !
    Merci encore.
    Suite :
    donc j’ai essayé de lancer ESET bidule, et dès que j’ai cliqué sur démarrer, je tombe sur “impossible d’effectuer la mise à jour. Les paramètres proxy s” (le reste de la phrase n’apparaît pas).
    En dessous, il y a :
    L’installation d’ESET Online Scanner s’effectue en trois étapes:
    1. Téléchargement des composants
    2. Enregistrement des composants
    3. Démarrage

    Et en-dessous j’obtiens
    Utilisez des paramètres proxy manuels. Configurez (mot cliquable), avec une case à cocher.

    Que faire ?

    H.A.W.X
    Participant
    Nombre d'articles : 1809

    Bonjour,

    Effectivement, passé à l’étape numéro 2 ;)

    Tengri
    Participant
    Nombre d'articles : 37

    @H.A.W.X wrote:

    Bonjour,

    Effectivement, passé à l’étape numéro 2 ;)

    Heu j’ai pas compris ^^
    Tu veux dire l’étape antimalwarebytes ou l’étape “2. Enregistrement des composants” ? Parce que ça, je n’y ai pas accès…

    Anonyme
    Nombre d'articles : 0

    Hello :hello: ,

    Oui stp, passe à malwarebytes :)

15 sujets de 1 à 15 (sur un total de 71)
  • Vous devez être connecté pour répondre à ce sujet.