Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Fermé] Virus gendarmerie


Messages recommandés

Bonsoir,

 

J'ai attrapé le virus de la gendarmerie, j'ai cherché sur le Net. On dit de passer par l'invite de commande, seulement quand je le sélectionne je tombe sur choisir XP et quand je valide, j'ai un tas de lignes qui défilent et un écran bleu qui me dit que Windows a bloqué le système suite à un virus.

 

Question : comment fais-je pour pouvoir accéder à l'invite de commande en mode sans échec ? J'ai téléchargé le fichier explorer.exe, est-ce que si je le grave et que je boote l'ordi sur le DVD je pourrai le lancer ? Sinon, que faire ?

 

Merci.

Modifié par nyny34
Lien vers le commentaire
Partager sur d’autres sites

alors voila n'ayant de réponse j'ai essayé un truc. J'ai gravé sur un autre ordi roqueskiller. J'ai réussi après mainte tentatives à le lancer. Comme j'avais le bureau, j'ai lancé malwarebytes. J'ai nettoyé avec ccleaner, regseeker, adwcleaner et fait la procedure en affichant les dossiers etc. j'ai aussi renommé la clef shell explorer.exe

 

Je peux aller dans l'ordi normalement sauf que quand je veux aller dans le mode sans echec avec prise en charge ou pas, j'ai un écran bleu. Donc il doit avoir encore quelque chose.

 

En plus j'ai tout mes fichiers et films en LOCKED et donc illisible.

 

Je met les rapports

 

Le premier lancé

 

RogueKiller V7.4.4 [08/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/52)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: tanya [Droits d'admin]

Mode: Recherche -- Date: 11/05/2012 10:53:44

 

¤¤¤ Processus malicieux: 2 ¤¤¤

[sUSP PATH] htpatch.exe -- C:\WINDOWS\htpatch.exe -> KILLED [TermProc]

[sVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 13 ¤¤¤

[sUSP PATH] HKCU\[...]\Run : 3CAA44A2 (C:\Documents and Settings\tanya\Application Data\Pprc\5CD2ED063CAA44A213F2.exe) -> FOUND

[sUSP PATH] HKLM\[...]\Run : HTpatch (C:\WINDOWS\htpatch.exe) -> FOUND

[sUSP PATH] HKUS\S-1-5-21-1343024091-1202660629-1177238915-1003[...]\Run : 3CAA44A2 (C:\Documents and Settings\tanya\Application Data\Pprc\5CD2ED063CAA44A213F2.exe) -> FOUND

[iFEO] HKLM\[...]\Image File Execution Options : msconfig.exe (P9KDMF.EXE) -> FOUND

[iFEO] HKLM\[...]\Image File Execution Options : regedit.exe (P9KDMF.EXE) -> FOUND

[iFEO] HKLM\[...]\Image File Execution Options : taskmgr.exe (P9KDMF.EXE) -> FOUND

[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> FOUND

[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x80567AED -> HOOKED (Unknown @ 0xF7A54E9C)

SSDT[37] : NtCreateFile @ 0x8056F864 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CAC868)

SSDT[41] : NtCreateKey @ 0x8057376F -> HOOKED (Unknown @ 0xF7A54E56)

SSDT[47] : NtCreateProcess @ 0x805B1BEA -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CABE90)

SSDT[48] : NtCreateProcessEx @ 0x8058124C -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CABD9C)

SSDT[50] : NtCreateSection @ 0x80565333 -> HOOKED (Unknown @ 0xF7A54EA6)

SSDT[53] : NtCreateThread @ 0x80578803 -> HOOKED (Unknown @ 0xF7A54E4C)

SSDT[62] : NtDeleteFile @ 0x805D7A13 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CAD210)

SSDT[63] : NtDeleteKey @ 0x80597FFA -> HOOKED (Unknown @ 0xF7A54E5B)

SSDT[65] : NtDeleteValueKey @ 0x80595C1A -> HOOKED (Unknown @ 0xF7A54E65)

SSDT[68] : NtDuplicateObject @ 0x805748C2 -> HOOKED (Unknown @ 0xF7A54E97)

SSDT[97] : NtLoadDriver @ 0x805A425D -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xBA76A01C)

SSDT[98] : NtLoadKey @ 0x805AF5C3 -> HOOKED (Unknown @ 0xF7A54E6A)

SSDT[108] : NtMapViewOfSection @ 0x8057AC99 -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xBA76A168)

SSDT[116] : NtOpenFile @ 0x8056F7FF -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CACB54)

SSDT[119] : NtOpenKey @ 0x80568F68 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CA95CA)

SSDT[122] : NtOpenProcess @ 0x80574AA9 -> HOOKED (Unknown @ 0xF7A54E38)

SSDT[128] : NtOpenThread @ 0x8059323B -> HOOKED (Unknown @ 0xF7A54E3D)

SSDT[177] : NtQueryValueKey @ 0x8056A419 -> HOOKED (Unknown @ 0xF7A54EBF)

SSDT[193] : NtReplaceKey @ 0x8064FE82 -> HOOKED (Unknown @ 0xF7A54E74)

SSDT[200] : NtRequestWaitReplyPort @ 0x8056DC86 -> HOOKED (Unknown @ 0xF7A54EB0)

SSDT[204] : NtRestoreKey @ 0x8064FA19 -> HOOKED (Unknown @ 0xF7A54E6F)

SSDT[206] : NtResumeThread @ 0x80578E76 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CAC4EC)

SSDT[213] : NtSetContextThread @ 0x8062E33F -> HOOKED (Unknown @ 0xF7A54EAB)

SSDT[224] : NtSetInformationFile @ 0x8057C641 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CACE8C)

SSDT[237] : NtSetSecurityObject @ 0x8059D2BD -> HOOKED (Unknown @ 0xF7A54EB5)

SSDT[247] : NtSetValueKey @ 0x8057BC5B -> HOOKED (Unknown @ 0xF7A54E60)

SSDT[255] : NtSystemDebugControl @ 0x8064AA57 -> HOOKED (Unknown @ 0xF7A54EBA)

SSDT[257] : NtTerminateProcess @ 0x805839B9 -> HOOKED (Unknown @ 0xF7A54E47)

SSDT[274] : NtWriteFile @ 0x8057C8ED -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CACDE0)

S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7A54ECE)

S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7A54ED3)

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: Hitachi HDS721616PLAT80 +++++

--- User ---

[MBR] ca1a8db134370b491dfea533f186441d

[bSP] a04e04db789e9c30095e3ba3955582ad : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 24999 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 51199155 | Size: 132065 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: HDS722580VLAT20 +++++

--- User ---

[MBR] cfd09267a6a5761343db5d710c285441

[bSP] 7419a292d92221aaee00c4b0ee43d477 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 61432560 | Size: 48532 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

 

Le rapport une fois nettoyé

 

RogueKiller V7.4.4 [08/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/52)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: tanya [Droits d'admin]

Mode: Suppression -- Date: 11/05/2012 10:58:34

 

¤¤¤ Processus malicieux: 2 ¤¤¤

[sUSP PATH] htpatch.exe -- C:\WINDOWS\htpatch.exe -> KILLED [TermProc]

[sVCHOST] svchost.exe -- C:\WINDOWS\system32\svchost.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 12 ¤¤¤

[sUSP PATH] HKCU\[...]\Run : 3CAA44A2 (C:\Documents and Settings\tanya\Application Data\Pprc\5CD2ED063CAA44A213F2.exe) -> DELETED

[sUSP PATH] HKLM\[...]\Run : HTpatch (C:\WINDOWS\htpatch.exe) -> DELETED

[iFEO] HKLM\[...]\Image File Execution Options : msconfig.exe (P9KDMF.EXE) -> DELETED

[iFEO] HKLM\[...]\Image File Execution Options : regedit.exe (P9KDMF.EXE) -> DELETED

[iFEO] HKLM\[...]\Image File Execution Options : taskmgr.exe (P9KDMF.EXE) -> DELETED

[HJPOL] HKCU\[...]\System : DisableRegistryTools (1) -> DELETED

[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED

[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)

[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REPLACED (1)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x80567AED -> HOOKED (Unknown @ 0xF7A54E9C)

SSDT[37] : NtCreateFile @ 0x8056F864 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CAC868)

SSDT[41] : NtCreateKey @ 0x8057376F -> HOOKED (Unknown @ 0xF7A54E56)

SSDT[47] : NtCreateProcess @ 0x805B1BEA -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CABE90)

SSDT[48] : NtCreateProcessEx @ 0x8058124C -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CABD9C)

SSDT[50] : NtCreateSection @ 0x80565333 -> HOOKED (Unknown @ 0xF7A54EA6)

SSDT[53] : NtCreateThread @ 0x80578803 -> HOOKED (Unknown @ 0xF7A54E4C)

SSDT[62] : NtDeleteFile @ 0x805D7A13 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CAD210)

SSDT[63] : NtDeleteKey @ 0x80597FFA -> HOOKED (Unknown @ 0xF7A54E5B)

SSDT[65] : NtDeleteValueKey @ 0x80595C1A -> HOOKED (Unknown @ 0xF7A54E65)

SSDT[68] : NtDuplicateObject @ 0x805748C2 -> HOOKED (Unknown @ 0xF7A54E97)

SSDT[97] : NtLoadDriver @ 0x805A425D -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xBA76A01C)

SSDT[98] : NtLoadKey @ 0x805AF5C3 -> HOOKED (Unknown @ 0xF7A54E6A)

SSDT[108] : NtMapViewOfSection @ 0x8057AC99 -> HOOKED (\SystemRoot\system32\drivers\sbhips.sys @ 0xBA76A168)

SSDT[116] : NtOpenFile @ 0x8056F7FF -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CACB54)

SSDT[119] : NtOpenKey @ 0x80568F68 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CA95CA)

SSDT[122] : NtOpenProcess @ 0x80574AA9 -> HOOKED (Unknown @ 0xF7A54E38)

SSDT[128] : NtOpenThread @ 0x8059323B -> HOOKED (Unknown @ 0xF7A54E3D)

SSDT[177] : NtQueryValueKey @ 0x8056A419 -> HOOKED (Unknown @ 0xF7A54EBF)

SSDT[193] : NtReplaceKey @ 0x8064FE82 -> HOOKED (Unknown @ 0xF7A54E74)

SSDT[200] : NtRequestWaitReplyPort @ 0x8056DC86 -> HOOKED (Unknown @ 0xF7A54EB0)

SSDT[204] : NtRestoreKey @ 0x8064FA19 -> HOOKED (Unknown @ 0xF7A54E6F)

SSDT[206] : NtResumeThread @ 0x80578E76 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CAC4EC)

SSDT[213] : NtSetContextThread @ 0x8062E33F -> HOOKED (Unknown @ 0xF7A54EAB)

SSDT[224] : NtSetInformationFile @ 0x8057C641 -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CACE8C)

SSDT[237] : NtSetSecurityObject @ 0x8059D2BD -> HOOKED (Unknown @ 0xF7A54EB5)

SSDT[247] : NtSetValueKey @ 0x8057BC5B -> HOOKED (Unknown @ 0xF7A54E60)

SSDT[255] : NtSystemDebugControl @ 0x8064AA57 -> HOOKED (Unknown @ 0xF7A54EBA)

SSDT[257] : NtTerminateProcess @ 0x805839B9 -> HOOKED (Unknown @ 0xF7A54E47)

SSDT[274] : NtWriteFile @ 0x8057C8ED -> HOOKED (\SystemRoot\system32\drivers\SbFw.sys @ 0xB8CACDE0)

S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7A54ECE)

S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7A54ED3)

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: Hitachi HDS721616PLAT80 +++++

--- User ---

[MBR] ca1a8db134370b491dfea533f186441d

[bSP] a04e04db789e9c30095e3ba3955582ad : Windows XP MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 24999 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 51199155 | Size: 132065 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: HDS722580VLAT20 +++++

--- User ---

[MBR] cfd09267a6a5761343db5d710c285441

[bSP] 7419a292d92221aaee00c4b0ee43d477 : Windows 7 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29996 Mo

1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 61432560 | Size: 48532 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

et un hijackthis

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 12:49:01, on 11/05/2012

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v8.00 (8.00.6001.18702)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Avira\AntiVir Desktop\sched.exe

C:\Program Files\Avira\AntiVir Desktop\avguard.exe

C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe

C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe

C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\Sunbelt Software\Personal Firewall\SbPFCl.exe

C:\Program Files\Avira\AntiVir Desktop\avgnt.exe

C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Avira\AntiVir Desktop\avshadow.exe

C:\Documents and Settings\tanya\Mes documents\hijackthis_telechargement_01net.exe

C:\hijach\HiJackThis.exe

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = Google

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

F2 - REG:system.ini: UserInit=userinit.exe,

O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll

O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)

O2 - BHO: Groove GFS Browser Helper - {72853161-30C5-4D22-B7F9-0BBC1D38A37E} - C:\PROGRA~1\MICROS~3\Office14\GROOVEEX.DLL

O2 - BHO: Java Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll

O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: URLRedirectionBHO - {B4F3A835-0E21-4959-BA22-42B3008E02FF} - C:\PROGRA~1\MICROS~3\Office14\URLREDIR.DLL

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

O4 - HKLM\..\Run: [Malwarebytes' Anti-Malware] "C:\Program Files\Malwarebytes' Anti-Malware\mbamgui.exe" /starttray

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\windows\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')

O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\windows\system32\CTFMON.EXE (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\windows\system32\CTFMON.EXE (User 'Default user')

O8 - Extra context menu item: &Envoyer à OneNote - res://C:\PROGRA~1\MICROS~3\Office14\ONBttnIE.dll/105

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office14\EXCEL.EXE/3000

O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files\Microsoft Office\Office14\ONBttnIE.dll

O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\Program Files\Microsoft Office\Office14\ONBttnIE.dll

O9 - Extra button: Notes &liées OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files\Microsoft Office\Office14\ONBttnIELinkedNotes.dll

O9 - Extra 'Tools' menuitem: Notes &liées OneNote - {789FE86F-6FC4-46A1-9849-EDE0DB0C95CA} - C:\Program Files\Microsoft Office\Office14\ONBttnIELinkedNotes.dll

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL

O18 - Filter hijack: text/xml - {807573E5-5146-11D5-A672-00B0D022E945} - C:\Program Files\Fichiers communs\Microsoft Shared\OFFICE14\MSOXMLMF.DLL

O23 - Service: Adobe Flash Player Update Service (AdobeFlashPlayerUpdateSvc) - Adobe Systems Incorporated - C:\WINDOWS\system32\Macromed\Flash\FlashPlayerUpdateService.exe

O23 - Service: Avira Planificateur (AntiVirSchedulerService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\sched.exe

O23 - Service: Avira Protection temps réel (AntiVirService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

O23 - Service: MBAMService - Malwarebytes Corporation - C:\Program Files\Malwarebytes' Anti-Malware\mbamservice.exe

O23 - Service: SbPF.Launcher - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFLnch.exe

O23 - Service: Skype Updater (SkypeUpdate) - Skype Technologies - C:\Program Files\Skype\Updater\Updater.exe

O23 - Service: Sunbelt Personal Firewall 4 (SPF4) - Sunbelt Software, Inc. - C:\Program Files\Sunbelt Software\Personal Firewall\SbPFSvc.exe

 

--

End of file - 5548 bytes

 

 

Par contre en allant dans le registre chercher microsoft, j'ai eu en dessous une clef mircrosoft que j'ai supprimé

 

J'avais choppé un ransomware trojan.winlock de type fake police

 

Merci pour votre aide

 

 

RogueKiller V7.4.4 [08/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Blog: http://tigzyrk.blogspot.com

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: tanya [Droits d'admin]

Mode: Raccourcis RAZ -- Date: 11/05/2012 12:01:21

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 10 / Fail 0

Menu demarrer: Success 0 / Fail 0

Dossier utilisateur: Success 100 / Fail 0

Mes documents: Success 0 / Fail 0

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 852 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[A:] \Device\Floppy0 -- 0x2 --> Skipped

[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[E:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[F:] \Device\HarddiskVolume4 -- 0x3 --> Restored

[G:] \Device\CdRom0 -- 0x5 --> Skipped

[H:] \Device\CdRom1 -- 0x5 --> Skipped

 

¤¤¤ Infection : ¤¤¤

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

Modifié par nyny34
Lien vers le commentaire
Partager sur d’autres sites

Il n'y a personne ?

 

J'ai oublié aussi de préciser que quand je vais dans le bios, je n'ai que l'onglet "sécurité" et "exit" tout le reste a disparu dont je ne peux même pas changer le boot

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

Bonsoir Nyny,

 

Dans cette section, il ne faut pas multiplier les messages dans ton sujet avant d'avoir été pris en charge : au vu de la présence d'une « réponse », les helpers ne s'y intéresseront pas, croyant le problème pris en mains par l'un des leurs. Tu peux en revanche poster un petit rappel dans le sujet « On m'a oublié ! », épinglé en tête de la section et prévu à cet effet… ;)

Lien vers le commentaire
Partager sur d’autres sites

bonjour Dylav

 

Je comprenais pas pourquoi on me repondai pas, eh oui j'avais pas capté. Mais bon j'ai tourné sur internet et je me suis faite aide. J'ai desinfecté, récuperer mes fichiers et avi, recuperer le mode sans echec, et en partie le bios.

 

Voila, la prochaine fois je ferai attention. Merci quand même :super:

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...