Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Plantage Windows 7 au changement d'utilisateur


fredbcw

Messages recommandés

Le voici :

 

Rapport de ZHPFix 1.12.3380 par Nicolas Coolman, Update du 05/02/2011

Fichier d'export Registre : C:\ZHP\ZHPExportRegistry-19-02-2012-20-19-53.txt

Run by fbadm at 19/02/2012 20:19:53

Windows 7 Home Premium Edition, 64-bit Service Pack 1 (Build 7601)

Web site : ZHPFix Fix de rapport

Web site : Blog de NicolasCoolman - ZebHelpProcess - Skyrock.com

 

========== Processus mémoire ==========

SUPPRIME Memory Process: F:\CARTOGRAPHIE-GPS\GARMIN OREGON ZUMO\CARTES\Déverouillage cartes\Keygen 1.5\Garmin_kgen_1.5+Fix.exe

SUPPRIME Memory Process: F:\Programmes sources\SOFTEZ\Outils Windows\WinRAR.v3.62.-.Fr.-.Incl.Cracked-F4CG\Winrar 3.62 - Fr.exe

SUPPRIME Memory Process: F:\Utilisateurs\FRED\Mes documents\@Matos Informatique -Drivers\Trucs WinXP\XP KeyGen\step2 - msoobe.exe.lnk

SUPPRIME Memory Process: F:\Utilisateurs\FRED\Mes documents\@Matos Informatique -Drivers\Trucs WinXP\XP KeyGen\XP Keyreader.exe

 

========== Clé(s) du Registre ==========

SUPPRIME Key: HKCU\Software\Burn4Free

SUPPRIME Key: HKLM\Software\WOW6432Node\Classes\Interface\{BCFF5F55-6F44-11D2-86F8-00104B265ED5}

SUPPRIME Key**: Mozilla Plugin: @microsoft.com/VirtualEarth3D,version=4.0

 

========== Valeur(s) du Registre ==========

SUPPRIME URLSearchHook: {fafcabf4-9d14-43fc-88b5-d4d72730bed1}

SUPPRIME {6238F182-890D-4E33-A430-46EA8B17EC1A}

SUPPRIME {5DCE90E7-33B0-4C16-82DB-06BC8AC6FA6B}

SUPPRIME TCP Query User{D9DFF222-F986-4358-81DB-51FF2983EC2D}I:/printix/hotdir/hotdir.exe

SUPPRIME UDP Query User{2E51C8D8-DA97-480A-8D69-849CE371CF75}I:/printix/hotdir/hotdir.exe

ABSENT Valeur Standard Profile: FirewallRaz :

ABSENT Valeur Domain Profile: FirewallRaz :

SUPPRIME FirewallRaz (None) : {D9C790C0-DA31-458F-8A1B-372ED95F3355}

SUPPRIME FirewallRaz (None) : {11C3FE0B-76EC-426D-913E-39301C5FB786}

 

========== Dossier(s) ==========

SUPPRIME Folder: C:\ProgramData\RegCure

SUPPRIME Folder: C:\Users\fbadm\AppData\Local\{D5E76D5D-CA49-4774-87F4-2E28CFA0A49D}

SUPPRIME Folder: C:\Users\fbadm\AppData\Local\{FEABFA71-B368-4507-8401-2EE3B476F755}

SUPPRIME Flash Cookies: 7

SUPPRIME Temporaires Windows: : 123

 

========== Fichier(s) ==========

SUPPRIME File: c:\users\fbadm\desktop\fuel.lnk

SUPPRIME File***: f:\cartographie-gps\garmin oregon zumo\cartes\déverouillage cartes\keygen 1.5\garmin_kgen_1.5+fix.exe

SUPPRIME File: f:\programmes sources\softez\outils windows\winrar.v3.62.-.fr.-.incl.cracked-f4cg\winrar 3.62 - fr.exe

SUPPRIME File: F:\Utilisateurs\FRED\Mes documents\@Matos Informatique -Drivers\Trucs WinXP\XP KeyGen\step1 - deactivate.reg

SUPPRIME File: f:\utilisateurs\fred\mes documents\@matos informatique -drivers\trucs winxp\xp keygen\step2 - msoobe.exe.lnk

SUPPRIME File: F:\Utilisateurs\FRED\Mes documents\@Matos Informatique -Drivers\Trucs WinXP\XP KeyGen\step3 - activate.reg

SUPPRIME File: f:\utilisateurs\fred\mes documents\@matos informatique -drivers\trucs winxp\xp keygen\xp keyreader.exe

ABSENT Folder/File: f:\utilisateurs\fred\p@lm\soft-gamez\2_billiards 4.0 palm os cracked.

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFT-Gamez\Astraware_ChromaGames_v1.7_PalmOS_Cracked.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFT-Gamez\Bubble_Trouble_v1.3_PalmOS_Cracked.zip

SUPPRIME File*: f:\utilisateurs\fred\p@lm\soft-gamez\bubble_trouble_v1.3_palmos_cracked.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFT-Gamez\microquad_1.0_cracked.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\3nity_v1.4_PalmOS_keygen.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\Agendus Pro 11.05 Fr + Agendus Mail SSL Ed 5.24 Fr + Keygen All (by HyperGégé31) 2006-11-06.rar

SUPPRIME File***: f:\utilisateurs\fred\p@lm\softs\agendus pro 11.05 fr + agendus mail ssl ed 5.24 fr + keygen all (by hypergégé31) 2006-11-06.rar

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\BtToggle_Pro.v2.0_PalmOS_Cracked.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\OmniRemote_Pro_v2.10_PalmOS_Cracked.zip

SUPPRIME File*: f:\utilisateurs\fred\p@lm\softs\omniremote_pro_v2.10_palmos_cracked.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\PathAway 4 palm with keygen.zip

SUPPRIME File***: f:\utilisateurs\fred\p@lm\softs\pathaway 4 palm with keygen.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\pathaway.gps.4.00.21.keygen-icuPALM.zip

SUPPRIME File*: f:\utilisateurs\fred\p@lm\softs\pathaway.gps.4.00.21.keygen-icupalm.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\PathAway.GPS.Standard.Edition.v4.00.30.PalmOS.Cracked.rar

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\Uninstall_Manager_v2.47_PalmOS5_Cracked.zip

SUPPRIME File*: f:\utilisateurs\fred\p@lm\softs\uninstall_manager_v2.47_palmos5_cracked.zip

SUPPRIME File: F:\Utilisateurs\FRED\P@LM\SOFTS\ZLauncher 5.32 ptbr + backgrounds, icons, themes and skins+ PSNG keygen.rar

SUPPRIME File***: f:\utilisateurs\fred\p@lm\softs\zlauncher 5.32 ptbr + backgrounds, icons, themes and skins+ psng keygen.rar

SUPPRIME Flash Cookies: 2

SUPPRIME Temporaires Windows: : 726

 

========== Tache planifiée ==========

SUPPRIME Task: {154BE4AA-1DBA-476E-8402-8B458A0DCC42}

SUPPRIME Task: {1AA27E5E-9B8B-4737-AB7E-7B24F96E53A1}

SUPPRIME Task: {2C22ADB5-5835-4B61-8C71-FBC0FB459CB7}

SUPPRIME Task: {36F4BDF4-D775-483E-A80C-5C47E36640D6}

SUPPRIME Task: {3FE6D36B-96F4-439F-8168-DD02E78C9428}

SUPPRIME Task: {4A0E15B8-BE66-463F-AF0D-B2BFC8AF34C1}

SUPPRIME Task: {56A12501-190E-4FF8-893A-6320DBE79C4B}

SUPPRIME Task: {775C2E5F-7974-4370-9EF4-A2BDB11A406A}

SUPPRIME Task: {AD5B12F0-92A3-4640-B7EA-8832EC6FCA4F}

SUPPRIME Task: {BFCF9273-67E9-4BE3-9D7B-133A2CB65D2F}

SUPPRIME Task: {CCFC7E65-9087-42D6-8452-50EB6F038125}

SUPPRIME Task: {EABD303E-68C8-43B3-AFA4-15B881C9016F}

 

 

========== Récapitulatif ==========

4 : Processus mémoire

3 : Clé(s) du Registre

9 : Valeur(s) du Registre

5 : Dossier(s)

29 : Fichier(s)

12 : Tache planifiée

 

 

End of clean in 00mn 16s

 

========== Chemin de fichier rapport ==========

C:\ZHP\ZHPFix[R1].txt - 19/02/2012 20:19:53 [5880]

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Ben non, c'est pareil...

 

Je précise, si je demande la fermeture de session, celle ci ferme bien, mais j'ai maintenant l'attente du processus "explorer.exe" sur fond grisé, avant que l'ecran passe noir.

A ce moment là, je devrais revenir sur la mire des users de W7, mais l'écran reste noir et le Pc est allumé avec des accès disques.

Je suis donc obliger d'appuyer sur le bouton On / Off frontal et le pc enclenche sont extinction complete....

Puis je le rallume et ainsi de suite.....

 

Merci de ton interet a mon pb....

Lien vers le commentaire
Partager sur d’autres sites

1) Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes suivantes:

(Lignes à décocher, si nécéssaire)

Cliquer sur Suppression. Cliquer sur r Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

(Liste des indexes)

 

Note. Le boutton Suppression ne sera pas accessible dans que le scan n'a pas été fait

 

2)Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

110906042614938066.jpg

 

3)Nettoyage

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

4)

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

5)Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

  • Le rapport de Rogue Killer avant Suppression:

 

 

RogueKiller V7.1.0 [15/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: fbadm [Droits d'admin]

Mode: Recherche -- Date: 21/02/2012 22:02:30

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 5 ¤¤¤

[sUSP PATH] HKUS\S-1-5-21-424672618-374162178-1512705334-1005[...]\Run : UscService.exe (C:\Users\isa\AppData\Roaming\Microsoft\UscService.exe) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD5000AAKS-00TMA0 ATA Device +++++

--- User ---

[MBR] fb73d178c5266dbe344beed9b64eb012

[bSP] f4b8e429e12ec6d9b6d18e21f4cb34fb : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: WDC WD5000AAKS-00YGA0 ATA Device +++++

--- User ---

[MBR] 4498a9b3d103609ef9ab4a00fb4e3a27

[bSP] 73ec5bc4279dd8ee1c1718930e3854f9 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive2: WDC WD1500HLFS-01G6U0 ATA Device +++++

--- User ---

[MBR] 107d364370fbcdc25575383f9d46fc18

[bSP] c5532617fda161e6065ddc65c706d6fc : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 143087 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive3: SAMSUNG HD103SJ ATA Device +++++

--- User ---

[MBR] d0c3a2bf01bcae694495232c5fe79604

[bSP] 4d800f2249b9d4e9ae023ce6b3d46e7b : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

  • Le rapport Rogue Killer apres suppression :

 

 

RogueKiller V7.1.0 [15/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: fbadm [Droits d'admin]

Mode: Suppression -- Date: 21/02/2012 22:07:59

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 5 ¤¤¤

[sUSP PATH] HKUS\S-1-5-21-424672618-374162178-1512705334-1005[...]\Run : UscService.exe (C:\Users\isa\AppData\Roaming\Microsoft\UscService.exe) -> DELETED

[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1)

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD5000AAKS-00TMA0 ATA Device +++++

--- User ---

[MBR] fb73d178c5266dbe344beed9b64eb012

[bSP] f4b8e429e12ec6d9b6d18e21f4cb34fb : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: WDC WD5000AAKS-00YGA0 ATA Device +++++

--- User ---

[MBR] 4498a9b3d103609ef9ab4a00fb4e3a27

[bSP] 73ec5bc4279dd8ee1c1718930e3854f9 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive2: WDC WD1500HLFS-01G6U0 ATA Device +++++

--- User ---

[MBR] 107d364370fbcdc25575383f9d46fc18

[bSP] c5532617fda161e6065ddc65c706d6fc : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 143087 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive3: SAMSUNG HD103SJ ATA Device +++++

--- User ---

[MBR] d0c3a2bf01bcae694495232c5fe79604

[bSP] 4d800f2249b9d4e9ae023ce6b3d46e7b : Windows XP MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 953867 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

Modifié par fredbcw
Lien vers le commentaire
Partager sur d’autres sites


  •  
  • Apres avoir fait le RACC. RAZ :

 

 

 

RogueKiller V7.1.0 [15/02/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/46)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur: fbadm [Droits d'admin]

Mode: Raccourcis RAZ -- Date: 21/02/2012 22:19:32

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 1 / Fail 0

Programmes: Success 8 / Fail 0

Menu demarrer: Success 0 / Fail 0

Dossier utilisateur: Success 3276 / Fail 0

Mes documents: Success 1 / Fail 0

Mes favoris: Success 1 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 10415 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[E:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[F:] \Device\HarddiskVolume4 -- 0x3 --> Restored

[G:] \Device\CdRom0 -- 0x5 --> Skipped

 

¤¤¤ Infection : ¤¤¤

 

Termine : << RKreport[10].txt >>

RKreport[10].txt ; RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ;

RKreport[5].txt ; RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt ; RKreport[9].txt

Modifié par fredbcw
Lien vers le commentaire
Partager sur d’autres sites

  • Le rapport AdwCleaner :

 

# AdwCleaner v1.410 - Rapport créé le 21/02/2012 à 22:22:54

# Mis à jour le 20/02/2012 par Xplode

# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

# Nom d'utilisateur : fbadm - PC-W7 (Administrateur)

# Exécuté depuis : C:\Users\fred\Desktop\adwcleaner.exe

# Option [Recherche]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

 

***** [Registre (x64)] *****

 

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16421

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v8.0.1 (fr)

 

Profil : ydi57sj5.default

Fichier : C:\Users\fbadm\AppData\Roaming\Mozilla\Firefox\Profiles\ydi57sj5.default\prefs.js

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

-\\ Google Chrome v [impossible d'obtenir la version]

 

Fichier : C:\Users\fbadm\AppData\Local\Google\Chrome\User Data\Default\Preferences

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[R1].txt - [1013 octets] - [21/02/2012 22:22:54]

 

########## EOF - \AdwCleaner[R1].txt - [1141 octets] ##########

 


  •  
  • Apres le nettoyage et le reboot du PC :

Lien CJoint.com BBvwFxGUyy3

Modifié par fredbcw
Lien vers le commentaire
Partager sur d’autres sites

Cela n'a pas dû changer grand chose.

 

Avant tout, il vous faut une autre machine en état de marche disposant d'un graveur où vous insérez un disque vierge(cd ou dvd)

Sur la machine malade,vérifier l'ordre du boot dans le BIOS et mettre le lecteur cd(dvd) en premier(First boot)

 

Télécharger OTLPEStd.exe

 

Ou à partir de ce lien

sur le Bureau

Le fichier fait plus de 97MB, soyez donc patient pour le téléchargement.

Lancez le fichier OTLPEStd.exe ;

Un fichier .iso inclus dans le téléchargement sera gravé sur le disque vierge qui permettra d'avoir accès aux fichiers de la machine malade.

Insèrez le disque gravé sur la machine infectée et démarrez à partir de ce disque.

 

Si tout va bien, la machine démarrera sur l'environnement OTLPE

A la demande Do you wish to load the remote registry cliquezYes

et de même Do you wish to load remote user profile(s) for scanning cliquez Yes

Vérifiez que Automatically Load All Remaining Users est bien coché et validez

Double-click sur l'icone OTLPE

A la demande "Do you wish to load the remote registry"->choisir Yes

et "Do you wish to load remote user profile(s) for scanning"->choisir Yes

vérifier que "Automatically Load All Remaining Users" est sélectionné et presser OK

 

L' écran d'OTLPE s'affiche:

OTLPE-main.png

Vérifier que les paramètres sont identiques à ceux de l'image ci-dessus.

Dans Pesonnalisation (Custom Scans Fixes) copier_coller le contenu ci dessous:

%temp%\1\*. /s

%temp%\2\*. /s

%temp%\4\*. /s

%temp%\1\*.* /s

%temp%\2\*.* /s

%temp%\4\*.* /s

SAVEMBR:0

NetSvcs

msconfig

safebootminimal

safebootnetwork

activex

drivers32

%ALLUSERSPROFILE%\Application Data\*.

%ALLUSERSPROFILE%\Application Data\*.exe /s

%APPDATA%\*.

%APPDATA%\*.exe /s

%SYSTEMDRIVE%\*.exe

%systemroot%\*. /mp /s

%systemroot%\system32\*.dll /lockedfiles

%systemroot%\Tasks\*.job /lockedfiles

%systemroot%\system32\drivers\*.sys /lockedfiles

 

/md5start

AGP440.sys

ahcix86s.sys

alg.exe

atapi.sys

cdrom.sys

cngaudit.dll

csrss.exe

eNetHook.dll

eventlog.dll

explorer.exe

fxssvc.exe

iastorv.sys

IdeChnDr.sys

iesetup.dll

inseng.dll

KR10N.sys

logevent.dll

lsass.exe

locator.exe

msdtc.exe

mshtml.dll

ndis.sys

netlogon.dll

nvatabus.sys

nvata.sys

nvgts.sys

nvstor.sys

nvstor32.sys

pngfilt.dll

rdpclip.exe

scecli.dll

sceclt.dll

spoolsv.exe

snmptrap.exe

sppsvc.exe

taskhost.exe

taskeng.exe

tcpip.sys

UI0Detect.exe

usbscan.sys

usbprint.sys

userinit.exe

vaxscsi.sys

vds.exe

viamraid.sys

ViPrt.sys

volsnap.sys

vssvc.exe

WatAdminSvc.exe

wbengine.exe

webcheck.dll

wininit.exe

winlogon.exe

WmiApSrv.exe

wmpnetwk.exe

wscntfy.exe

/md5stop

 

CREATERESTOREPOINT

 

Clic sur Analyse (Run Scan)

le scan terminé , le fichier se trouve là C:\OTL.txt

Comment poster les rapports

Vous copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

ou Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Ensuite appuyez sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

Pour Pca:

Pour cela,Cliquer sur fichier16.png Insérer un rapport,en bas de page,à gauche[/url] et cliquer sur Parcourir pour trouver le rapport sur votre bureau

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...