Aller au contenu

michsud

Membres
  • Compteur de contenus

    54
  • Inscription

  • Dernière visite

Tout ce qui a été posté par michsud

  1. je viens de telecharger le lien iso burner ,le cd était normal pas rw si je telecharge kaspersky direct sur le cd (1 neuf) pourqoi verrai je l icone sur le bureau
  2. Voila je demarre normal ,le ctourne mais a aucun moment il me le propose ca va direct bureau,puis vide puis virus Mais attends j ai mis le cd ds le portable il y a bien le fichier kay rescue 10 mais si je l ouvre ca me idt la fenetre classique : windows ne peut pas ouvrir ce fichier que faire web ou liste programmes C EST peut etre pour ca
  3. Voila j ai gravé rescuedisk sur le cd ,je le mets dans le pc malade je tape sur f8 j ai le fenetre bleue et je choisis cdrom,je touche le 0 tout de suite ,le cd tourne et hop ca repasse sur le demarrage normal de xp puis j ai le bureau 2 secondes puis plus rien puis la fenetre du virus......
  4. Bon tu dois te dire que je suis lourd (je mexcuse)je recommence avec ce dernier lien et je l enregistre cette fois directement sur le cd a plus
  5. Alors voila j ai kaspersky dans le portable avec la fenetre verte comme sur le lien que tu as mis mais je ne le trouve pas pour le mettre sur le cd il n est pas sur le bureau ni dans mes documents (download)
  6. Ok merci je fais ca tout de suite a +++
  7. Bjr (re) et si je mets RK sur cd au lieu de sur cle usb (1) j ai avast deja ,ca sera mieux kapersky ? (2) merci de tes réponses
  8. Bonjour apollo et merci MAIS je ne peux rien faire NI demarer en mode sans echec ni sans echec option reseau ni invite commandes sans echec et si je demarre normal j ai que la fenetre gendarmerie ,et pas d acces pour cle usb avec RK dessus
  9. Quand j'appuie sur la touche Windows, je n'ai pas la petite page comme sur le portable.
  10. Oui j ai refais plusieurs fois et l invite de commandes en mode sans echec n apparait pas. En mode normal j ai que la fenetre gendarmerie
  11. Bonsoir et merci de votre aide, J ai regardé le lien et je tape invite en mode sans echec et ca revient sur la page noire d options avancées..........
  12. Bonsoir je viens de me prendre gendarmerie nationale comme beaucoup helas,(j'utilise un pc portable pour ce mail) j essaye de demarrer sans echec avec option reseau et lorsque j envoie ca revient sur la page bleue et de nouveau la page noire ou je choisis sans echec avec OR et etc, et bien sur en mode normal le pc est bloque,,,,,,,,,,,,merci de votre aide.
  13. Bonsoir tomtom ,,impossible d avoir le forum vendredi puis absent ce week end...... Alors tu me disais de faire encore des manips mais est ce vraiment indispensable car le pc marche bien maintenant.... Merci encore.....
  14. Mer....excuse moi j ai oublie de faire comme ca ....
  15. Voila je mets le rapport ZHP : http://cjoint.com/?BAnwdGRNORX ---------- EDIT ---------------- Hébergement du log ZHPDiag sur cjoint.com. Tonton.
  16. Oui j avais utilise le lien pour MBAM POURTANT MAIS LA EN L OUVRANT CA C EST MIS A JOUR ET ENSUITE J AI PU TROUVER LE RAPPORT ...la ton logiciel est en train de chercher
  17. rapport MBAM alwarebytes' Anti-Malware 1.50 www.malwarebytes.org Version de la base de données: 5641 Windows 5.1.2600 Service Pack 3 Internet Explorer 8.0.6001.18702 31/01/2011 22:14:47 mbam-log-2011-01-31 (22-14-47).txt Type d'examen: Examen complet (C:\|D:\|E:\|G:\|H:\|I:\|J:\|K:\|) Elément(s) analysé(s): 213450 Temps écoulé: 27 minute(s), 49 seconde(s) Processus mémoire infecté(s): 2 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 0 Valeur(s) du Registre infectée(s): 6 Elément(s) de données du Registre infecté(s): 1 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 8 Processus mémoire infecté(s): c:\documents and settings\utilisateur\application data\dwm.exe (Trojan.Downloader) -> 1944 -> Unloaded process successfully. c:\documents and settings\utilisateur\application data\microsoft\conhost.exe (Trojan.Downloader) -> 260 -> Unloaded process successfully. Module(s) mémoire infecté(s): (Aucun élément nuisible détecté) Clé(s) du Registre infectée(s): (Aucun élément nuisible détecté) Valeur(s) du Registre infectée(s): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\conhost (Trojan.Downloader) -> Value: conhost -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\load (Trojan.Agent) -> Value: load -> Delete on reboot. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\start 1 (Trojan.Agent) -> Value: start 1 -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\bk (Malware.Trace) -> Value: bk -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell (Hijack.Shell) -> Value: Shell -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer (PUM.Bad.Proxy) -> Value: ProxyServer -> Quarantined and deleted successfully. Elément(s) de données du Registre infecté(s): HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load (Trojan.Downloader) -> Bad: (C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\csrss.exe) Good: () -> Quarantined and deleted successfully. Dossier(s) infecté(s): (Aucun élément nuisible détecté) Fichier(s) infecté(s): c:\documents and settings\utilisateur\application data\dwm.exe (Trojan.Downloader) -> Quarantined and deleted successfully. c:\Documents and Settings\Utilisateur\Local Settings\Temp\csrss.exe (Trojan.Downloader) -> Delete on reboot. c:\documents and settings\utilisateur\application data\microsoft\conhost.exe (Trojan.Downloader) -> Quarantined and deleted successfully. c:\documents and settings\utilisateur\local settings\Temp\ptu36e_tmp.exe (PUP.Casino) -> Quarantined and deleted successfully. c:\RECYCLER\s-1-5-21-861567501-963894560-725345543-1003\Dc36.exe (PUP.Casino) -> Quarantined and deleted successfully. c:\system volume information\_restore{87c04f0a-6de2-465f-ae35-ecc70d58d46b}\RP303\A0115401.exe (PUP.Casino) -> Quarantined and deleted successfully. c:\system volume information\_restore{87c04f0a-6de2-465f-ae35-ecc70d58d46b}\RP326\A0118699.exe (Trojan.Downloader) -> Quarantined and deleted successfully. c:\system volume information\_restore{87c04f0a-6de2-465f-ae35-ecc70d58d46b}\RP326\A0118 OUI JE LE LANCE A ttends je dois reprendre ton mail avec la procedure
  18. CA a l air bon ,,je continue.
  19. Voila rkill et les rapports. This log file is located at C:\rkill.log. Please post this only if requested to by the person helping you. Otherwise you can close this log when you wish. Rkill was run on 12/01/2012 at 0:03:46. Operating System: Microsoft Windows XP Processes terminated by Rkill or while it was running: Processes terminated by Rkill or while it was running: --- ATTENTION --- Windows was configured to use a proxy! Proxy settings have been removed. The Proxy Server that was configured is: If this was a valid setting, please double-click on the rk-proxy.reg file on your desktop and allow the data to be merged to restore your proxy settings. Rkill completed on 12/01/2012 at 0:03:47. Rkill completed on 12/01/2012 at 0:03:54.
  20. J ai cette fenetre pour tout meme par exemple pour geoportail ou emule
  21. NON ca marche pas , a chaque fois j ai la fenetre OUVRIR AVEC et j arrive a rien ouvrir
  22. OK J ESSSAYE
  23. OK merci je ferai un petit don a RK Lorsque je clic sur malwarebytes ca ne l ouvre pas et me demande avec quoi je veux l ouvrir et aussi pour tout ce qui est sur le bureau.
  24. RE Ca y est je les ai trouvé ,je les joins.UN GRAND MERCI .(J ai vu sur roguekiller qu on pouvait faire un petit don avec paypal ,est ce que ca a 1 rapport avec zebulon?) ogueKiller V6.2.3 [09/01/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/42) Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Administrateur [Droits d'admin] Mode: Recherche -- Date : 11/01/2012 09:05:16 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 4 ¤¤¤ [HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND [HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> FOUND [FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Documents and Settings\Utilisateur\Local Settings\Application Data\sqq.exe" -a "C:\Program Files\internet explorer\iexplore.exe") -> FOUND ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver: [NOT LOADED] ¤¤¤ ¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: +++++ --- User --- [MBR] bd8597e421591862cab3e7fdc6788811 [bSP] 9d23fcdeabd76be2351d6fc7982200af : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 52424 Mo 1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 102392640 | Size: 267637 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: +++++ --- User --- [MBR] b80022e7cc87a6ebe3327e85a0ea3b5d [bSP] cb3edcbe4a5a84f8c4c989c639f28ee3 : MBR Code unknown Partition table: 0 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1936028272 | Size: 948151 Mo 1 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1330184192 | Size: 275955 Mo 2 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 538989391 | Size: 715961 Mo 3 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1394627663 | Size: 10 Mo User = LL1 ... OK! Error reading LL2 MBR! Termine : << RKreport[1].txt >> RKreport[1].txt RogueKiller V6.2.3 [09/01/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/42) Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Administrateur [Droits d'admin] Mode: Suppression -- Date : 11/01/2012 09:06:42 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 4 ¤¤¤ [HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0) [HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0) [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0) [FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Documents and Settings\Utilisateur\Local Settings\Application Data\sqq.exe" -a "C:\Program Files\internet explorer\iexplore.exe") -> REPLACED ("C:\Program Files\internet explorer\iexplore.exe") ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver: [NOT LOADED] ¤¤¤ ¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: +++++ --- User --- [MBR] bd8597e421591862cab3e7fdc6788811 [bSP] 9d23fcdeabd76be2351d6fc7982200af : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 52424 Mo 1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 102392640 | Size: 267637 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: +++++ --- User --- [MBR] b80022e7cc87a6ebe3327e85a0ea3b5d [bSP] cb3edcbe4a5a84f8c4c989c639f28ee3 : MBR Code unknown Partition table: 0 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1936028272 | Size: 948151 Mo 1 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1330184192 | Size: 275955 Mo 2 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 538989391 | Size: 715961 Mo 3 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1394627663 | Size: 10 Mo User = LL1 ... OK! Error reading LL2 MBR! Termine : << RKreport[2].txt >> RKreport[1].txt ; RKreport[2].txt ¤¤¤ Infection : Rogue.AntiSpy-AH ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: +++++ --- User --- [MBR] bd8597e421591862cab3e7fdc6788811 [bSP] 9d23fcdeabd76be2351d6fc7982200af : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 52424 Mo 1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 102392640 | Size: 267637 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: +++++ --- User --- [MBR] Termine : << RKreport[2].txt >> RKreport[1].txt ; RKreport[2].txt RogueKiller V6.2.3 [09/01/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/42) Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Administrateur [Droits d'admin] Mode: Suppression -- Date : 11/01/2012 09:06:42 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 4 ¤¤¤ [HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0) [HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0) [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0) [FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Documents and Settings\Utilisateur\Local Settings\Application Data\sqq.exe" -a "C:\Program Files\internet explorer\iexplore.exe") -> REPLACED ("C:\Program Files\internet explorer\iexplore.exe") ¤¤¤ [MBR] bd8597e421591862cab3e7fdc6788811 [bSP] 9d23fcdeabd76be2351d6fc7982200af : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 52424 Mo 1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 102392640 | Size: 267637 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: +++++ --- User --- [MBR] b80022e7cc87a6ebe3327e85a0ea3b5d [bSP] cb3edcbe4a5a84f8c4c989c639f28ee3 : MBR Code unknown Partition table: 0 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1936028272 | Size: 948151 Mo 1 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1330184192 | Size: 275955 Mo 2 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 538989391 | Size: 715961 Mo 3 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 1394627663 | Size: 10 Mo User = LL1 ... OK! Error reading LL2 MBR! Termine : << RKreport[2].txt >> RKreport[1].txt ; RKreport[2].txt RogueKiller V6.2.3 [09/01/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/42) Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur: Administrateur [Droits d'admin] Mode: Suppression -- Date : 11/01/2012 09:06:42 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 4 ¤¤¤ [HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0) [HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0) [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0) [FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Documents and Settings\Utilisateur\Local Settings\Application Data\sqq.exe" -a "C:\Program Files\internet explorer\iexplore.exe") -> REPLACED ("C:\Program Files\internet explorer\iexplore.exe") ¤¤¤ Fichiers / JE TROUVE PAS L ONGLET RAPPORT LOG
  25. Bonsoir tomtom y a du mieux deja merci.Mais alors que j avais les rapports RK et malwarebytes sur le bureau en mode sans echec la maintenent ils n y sont plus pour que je les envoie,ou les trouver ,merci a+
×
×
  • Créer...