Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Ordinateur bloqué


Messages recommandés

Bonjour,

 

Je post cette demande d'aide depuis un autre ordinateur, celui infecté est bloqué par une fenêtre soi disant de la police nationale avec déblocage possible contre 100€. Merci pour votre aide s'il y a une solution.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

1)Avant tout, tenter une restauration système à une date antérieure.

 

Lancer la restauration en ligne de commande

 

On peut tenter la Restauration du système, à partir de Invite de commandes en mode sans échec

Relancer Windows en tapotant la touche F8 (F5 pour certaines marques de PC)pour choisir une option du Mode sans échec

Sélectionnez Invite de commande en mode sans échec

validez per la touche Entrée

0804151215422955205.jpg

 

Choisissez votre compte usuel, pas le compte Administrateur ou autre.

Tapez cmd puis dans la fenêtre qui s'ouvre:

%systemroot%\system32\restore\rstrui.exe

validez

La restauration devrait se lancer.

 

 

2)

Démarrer en Mode sans échec avec prise en charge du réseau

Télécharger RogueKiller (by tigzy) sur le bureau

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre",

Décocher les éventuels faux positifs, en général les modifications que vous y avez faites.

Laisser coché, si vous le voyez , ce qui concerne InetAccelerator.exe, il s'agit d'un malware.

 

Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu

Note. Le boutton Suppression ne sera pas accessible tant que le scan n'a pas été fait

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Sauf avis contraire, ne touchez pas aux index SSDT

Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

(Liste des indexes)

 

 

 

 

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

Je bloque déjà au niveau 1) :

 

J'ai sélectionné Invite commande en mode sans échec, puis une fenêtre s'est ouverte directement : administrateur : cmd.exe.

 

J'ai quand même recopié après C/\Windows\system32>%systemroot%\system32\restore\rstrui.exe.

 

On me répond que ce n'est pas reconnu en tant que commande interne...

 

Si je me suis trompée quelque part merci de me rectifier, ou est ce que je passe directement au 2)?

Lien vers le commentaire
Partager sur d’autres sites

J'ai quand même recopié après C/\Windows\system32>%systemroot%\system32\restore\rstrui.exe.

Attention!

 

C:\Windows\system32 et %systemroot%\system32 , c'est la même chose

 

Vous devez donc avoir:

C:\Windows\system32\restore\rstrui.exe

ou %systemroot%\system32\restore\rstrui.exe

 

pas les deux à la fois.

 

Lien vers le commentaire
Partager sur d’autres sites

J'ai toujours le même résultat avec C:\Windows\system32>restore\rstrui.exe.

 

J'ai essayé en ne mettant pas restore, et là on me propose la restauration, sauf que je n'ai pas de point de restauration, on me demande de cliquer sur protection système et j'ai la page propriété système qui s'affiche sans explications complémentaire pour créer ce point de restauration, je cherche encore mais si vous connaissez la réponse, je suis prenante.

 

Merci

Lien vers le commentaire
Partager sur d’autres sites

C:\Windows\system32>restore\rstrui.exe.

 

Ce n'est pas ce que j'ai écrit.

 

C'est C:\Windows\system32\restore\rstrui.exe

sans point final

 

mais vous écrivez

sauf que je n'ai pas de point de restauration

 

Dans ce cas c'est inutile et embêtant car ce sera moins simple.

Sans point de restauration , vous ne pouvez évidemment pas restaurer à une date antérieure

Passez au point 2 : Rogue Killer

Lien vers le commentaire
Partager sur d’autres sites

le point était juste pour terminer ma phrase par habitude.

 

Voici déjà les rapports de roguekiller :

 

RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode sans echec avec prise en charge reseau

Utilisateur: SAGA EXOTIQUE [Droits d'admin]

Mode: Recherche -- Date: 02/06/2012 14:55:27

 

¤¤¤ Processus malicieux: 1 ¤¤¤

[sUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 7 ¤¤¤

[sUSP PATH] HKCU\[...]\Run : |B035C804-E6EF-1C2C-C648-C66223030BEA} ("C:\Users\SAGA EXOTIQUE\AppData\Roaming\Kyco\waorf.exe") -> FOUND

[sUSP PATH] HKUS\S-1-5-21-2582455662-1658845095-934730064-1006[...]\Run : |B035C804-E6EF-1C2C-C648-C66223030BEA} ("C:\Users\SAGA EXOTIQUE\AppData\Roaming\Kyco\waorf.exe") -> FOUND

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (socks=127.0.0.1:38694) -> FOUND

[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : Root.MBR ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1001namen.com

127.0.0.1 1001namen.com

127.0.0.1 www.100888290cs.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: +++++

--- User ---

[MBR] 51ae475b13e4242a0f2c67e0a356d8b7

[bSP] b546d234e67f58706b24812f747abd99 : HP tatooed MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 143101 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 293072896 | Size: 7932 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 309325824 | Size: 1588 Mo

User = LL1 ... OK!

User != LL2 ... KO!

--- LL2 ---

[MBR] d6a43a2d2bebf07e2dbe449110f926be

[bSP] de9b8c9a9c29ac1c9b47ab6c9f2041ed : TDL4 MBR Code!

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 143101 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 293072896 | Size: 7932 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 309325824 | Size: 1588 Mo

 

+++++ PhysicalDrive1: SanDisk Cruzer Mini USB Device +++++

--- User ---

[MBR] c48cd714c2da71e2349fcc0c70ae616c

[bSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown

Partition table:

0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 233 | Size: 488 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

 

 

RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode sans echec avec prise en charge reseau

Utilisateur: SAGA EXOTIQUE [Droits d'admin]

Mode: Suppression -- Date: 02/06/2012 15:06:47

 

¤¤¤ Processus malicieux: 1 ¤¤¤

[sUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 7 ¤¤¤

[sUSP PATH] HKCU\[...]\Run : |B035C804-E6EF-1C2C-C648-C66223030BEA} ("C:\Users\SAGA EXOTIQUE\AppData\Roaming\Kyco\waorf.exe") -> NOT SELECTED

[sUSP PATH] HKUS\S-1-5-21-2582455662-1658845095-934730064-1006[...]\Run : |B035C804-E6EF-1C2C-C648-C66223030BEA} ("C:\Users\SAGA EXOTIQUE\AppData\Roaming\Kyco\waorf.exe") -> NOT SELECTED

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NOT REMOVED, USE PROXYFIX

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (socks=127.0.0.1:38694) -> NOT REMOVED, USE PROXYFIX

[HJ] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> NOT SELECTED

[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : Root.MBR ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1001namen.com

127.0.0.1 1001namen.com

127.0.0.1 www.100888290cs.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

[...]

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: +++++

--- User ---

[MBR] 51ae475b13e4242a0f2c67e0a356d8b7

[bSP] b546d234e67f58706b24812f747abd99 : HP tatooed MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 143101 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 293072896 | Size: 7932 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 309325824 | Size: 1588 Mo

User = LL1 ... OK!

User != LL2 ... KO!

--- LL2 ---

[MBR] d6a43a2d2bebf07e2dbe449110f926be

[bSP] de9b8c9a9c29ac1c9b47ab6c9f2041ed : TDL4 MBR Code!

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 143101 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 293072896 | Size: 7932 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 309325824 | Size: 1588 Mo

 

+++++ PhysicalDrive1: SanDisk Cruzer Mini USB Device +++++

--- User ---

[MBR] c48cd714c2da71e2349fcc0c70ae616c

[bSP] df4f83c1f72e36823a12b0dfc7617313 : MBR Code unknown

Partition table:

0 - [XXXXXX] FAT16 (0x06) [VISIBLE] Offset (sectors): 233 | Size: 488 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

 

 

 

RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode sans echec avec prise en charge reseau

Utilisateur: SAGA EXOTIQUE [Droits d'admin]

Mode: HOSTS RAZ -- Date: 02/06/2012 15:07:25

 

¤¤¤ Processus malicieux: 1 ¤¤¤

[sUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 www.007guard.com

127.0.0.1 007guard.com

127.0.0.1 008i.com

127.0.0.1 www.008k.com

127.0.0.1 008k.com

127.0.0.1 www.00hq.com

127.0.0.1 00hq.com

127.0.0.1 010402.com

127.0.0.1 www.032439.com

127.0.0.1 032439.com

127.0.0.1 www.0scan.com

127.0.0.1 0scan.com

127.0.0.1 www.1000gratisproben.com

127.0.0.1 1000gratisproben.com

127.0.0.1 www.1001namen.com

127.0.0.1 1001namen.com

127.0.0.1 www.100888290cs.com

127.0.0.1 100888290cs.com

127.0.0.1 www.100sexlinks.com

127.0.0.1 100sexlinks.com

[...]

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 

 

 

RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode sans echec avec prise en charge reseau

Utilisateur: SAGA EXOTIQUE [Droits d'admin]

Mode: Proxy RAZ -- Date: 02/06/2012 15:07:49

 

¤¤¤ Processus malicieux: 1 ¤¤¤

[sUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 2 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REPLACED (0)

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (socks=127.0.0.1:38694) -> DELETED

 

Termine : << RKreport[4].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

 

RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode sans echec avec prise en charge reseau

Utilisateur: SAGA EXOTIQUE [Droits d'admin]

Mode: DNS RAZ -- Date: 02/06/2012 15:08:11

 

¤¤¤ Processus malicieux: 1 ¤¤¤

[sUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Entrees de registre: 0 ¤¤¤

 

Termine : << RKreport[6].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt

 

RogueKiller V7.5.2 [30/05/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/54)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows Vista (6.0.6000 ) 32 bits version

Demarrage : Mode sans echec avec prise en charge reseau

Utilisateur: SAGA EXOTIQUE [Droits d'admin]

Mode: Raccourcis RAZ -- Date: 02/06/2012 15:11:56

 

¤¤¤ Processus malicieux: 1 ¤¤¤

[sUSP PATH] HelpPane.exe -- C:\Windows\helppane.exe -> KILLED [TermProc]

 

¤¤¤ Driver: [NON CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 2 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 37410 / Fail 0

Menu demarrer: Success 2 / Fail 0

Dossier utilisateur: Success 420 / Fail 0

Mes documents: Success 4 / Fail 0

Mes favoris: Success 0 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 14 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 4468 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored

[D:] \Device\CdRom0 -- 0x5 --> Skipped

[E:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[F:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[G:] \Device\HarddiskVolume5 -- 0x2 --> Restored

 

¤¤¤ Infection : ¤¤¤

 

Termine : << RKreport[7].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;

RKreport[6].txt ; RKreport[7].txt

 

 

Voila je continue avec MBAM.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Voici le dernier rapport MBAM

 

lwarebytes Anti-Malware (Essai) 1.61.0.1400

www.malwarebytes.org

 

Version de la base de données: v2012.06.02.03

 

Windows Vista x86 NTFS

Internet Explorer 8.0.6001.18904

SAGA EXOTIQUE :: PC-DE-SAGAEXOTI [administrateur]

 

Protection: Activé

 

02/06/2012 18:46:45

mbam-log-2012-06-02 (18-46-45).txt

 

Type d'examen: Examen complet

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 444541

Temps écoulé: 3 heure(s), 39 minute(s), 24 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 2

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|WinUsr (Adware.Gibmedia) -> Données: C:\Program Files\Winsudate\gibusr.exe -> Mis en quarantaine et supprimé avec succès.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run||B035C804-E6EF-1C2C-C648-C66223030BEA} (Trojan.ZbotR.Gen) -> Données: "C:\Users\SAGA EXOTIQUE\AppData\Roaming\Kyco\waorf.exe" -> Mis en quarantaine et supprimé avec succès.

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

(fin)

 

 

Merci pour votre aide.

Lien vers le commentaire
Partager sur d’autres sites

 

Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles.

Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours.

 

Télécharger combofix.exe de sUBs

et sauvegardez le sur le bureau

 

Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil

Pour cela:

Démarrer->Exécuter->Msconfig->Démarrage : décochez les protections Antivirus, Antispyware,Teatimeretc..

 

Cela est absolument nécessaire au succès de la procédure.

Bien évidemment, vous les rétablirez ensuite.

 

Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec

 

Double cliquer sur combofix.exe pour le lancer.

Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme!

Pour lancer le scan

Connecter tous les disques amovibles (disque dur externe, clé USB).

Taper sur la touche 1 pour démarrer le scan.

Si pour une raison quelconque, combofix ne se lançait pas,

Sous Vista, désactivez l'UAC

Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix

Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec

Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme.

 

Le scan pourrait prendre un certain temps, il y a 50 procédures successives:

Patientez au moins 30 minutes pendant l'analyse.

Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre.

A la fin,,un rapport sera généré : postez en le contenu dans un prochain message.

Si le rapport est trop long, postez le en deux fois.

Il se trouve à c:\combofix.txt

Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...