Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour à tous,

 

J'ai un gros gros problème : depuis hier, ma session administrateur est bloquée. Je vous écrit donc depuis la session invité

 

Je m'explique, lorsque j'allume mon pc, la session s'ouvre mais d'un coup une fenêtre blanche du même type que lorsque Internet Explorer ne trouve pas de connexion s'affiche sur tout l'écran (il n'y a pas de cadre de fenêtre).

 

Je ne peut rien faire, y comprit accéder au gestionnaire de taches (ctrl + alt+ suppr)!

 

Le redémarrage n'a rien changé !

merci de m aider

sandrine

Posté(e)

Bonjour,

Peux-tu démarrer en mode sans échec ?

Après la fermeture de la première fenêtre du BIOS, au tout début de la phase de démarrage du PC (boot), appuyer sur F8.

Une fenêtre de type DOS s'ouvre, sélectionner Mode sans échec à l'aide des flèches du clavier et cliquer sur Entrée (Enter)

Ne t'inquiète pas de l'aspect, Windows démarre avec le minimum nécessaire et peut prendre quelque minutes pour démarrer.

Il faut choisir la même session qu'en mode normal et non pas la session Administrateur qui n'apparaît que sous ce mode (Sous XP).

 

@+

Posté(e)

Bonjour

Très bien.

Si tu peux démarrer en mode sans échec avec prise en charge réseau, fais-le.

icone_10.pngRogueKiller de Tigzy sur le bureau

(A partir d'une clé USB et d'un autre pc si le Rogue empêche l'accès au net ou en mode sans échec avec prise en charge réseau) .

 

icon_e10.gifQuitte tous les programmes en cours

arrow210.gif Lance RogueKiller.exe en cliquant sur l'icône.

 

rkexe10.png

 

arrow210.gif Un pre-scan va s'effectuer rapidement.

Quand il sera terminé, clique sur le bouton Scan

 

rkscan10.png

 

arrow210.gif Clique sur le bouton Suppression

 

rksupp10.png

 

arrow210.gif Clique sur le bouton Rapport quand le nettoyage sera terminé.

 

rklog10.png

 

arrow210.gifEnvoie une copie du rapport RKreport[1].txt qui va s'afficher.

Il sera enregistré sur le bureau.

 

rkrepo10.png

 

icon_e10.gif Si l'affichage des icônes du bureau, seulement dans ce cas, ne se fait pas correctement, clique sur le bouton Racc. RAZ

 

@+

Posté(e)

le 1er rapport

 

RogueKiller V8.1.0 [28/09/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/60)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode sans echec

Utilisateur : dine0809 [Droits d'admin]

Mode : Recherche -- Date : 01/10/2012 20:33:47

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 4 ¤¤¤

[RUN][sUSP PATH] HKCU\[...]\Run : dixnsgwipjluvtf (C:\ProgramData\dixnsgwi.exe) -> TROUVÉ

[RUN][sUSP PATH] HKUS\S-1-5-21-2658564684-1558434131-2685843846-1000[...]\Run : dixnsgwipjluvtf (C:\ProgramData\dixnsgwi.exe) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++

--- User ---

[MBR] 4f54b2cd83ec3f61b5f1310728ef4526

[bSP] f3971f0b5a728b53acf9b6a9300cd194 : Windows 7 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 463526 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: Verbatim STORE N GO USB Device +++++

--- User ---

[MBR] e8da5ed76d1352f7a55db057e77f13d3

[bSP] e567cc34dbd76a9ca2ad98853ad5998c : MBR Code unknown

Partition table:

0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 8064 | Size: 1907 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

2eim rapport

 

RogueKiller V8.1.0 [28/09/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/60)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode sans echec

Utilisateur : dine0809 [Droits d'admin]

Mode : Recherche -- Date : 01/10/2012 20:33:47

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 4 ¤¤¤

[RUN][sUSP PATH] HKCU\[...]\Run : dixnsgwipjluvtf (C:\ProgramData\dixnsgwi.exe) -> TROUVÉ

[RUN][sUSP PATH] HKUS\S-1-5-21-2658564684-1558434131-2685843846-1000[...]\Run : dixnsgwipjluvtf (C:\ProgramData\dixnsgwi.exe) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++

--- User ---

[MBR] 4f54b2cd83ec3f61b5f1310728ef4526

[bSP] f3971f0b5a728b53acf9b6a9300cd194 : Windows 7 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 463526 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: Verbatim STORE N GO USB Device +++++

--- User ---

[MBR] e8da5ed76d1352f7a55db057e77f13d3

[bSP] e567cc34dbd76a9ca2ad98853ad5998c : MBR Code unknown

Partition table:

0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 8064 | Size: 1907 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

3eim rapport et dernier

 

RogueKiller V8.1.0 [28/09/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/60)

Website: RogueKiller

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode sans echec

Utilisateur : dine0809 [Droits d'admin]

Mode : Suppression -- Date : 01/10/2012 20:34:40

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: WDC WD5000BEVT-22A0RT0 ATA Device +++++

--- User ---

[MBR] 4f54b2cd83ec3f61b5f1310728ef4526

[bSP] f3971f0b5a728b53acf9b6a9300cd194 : Windows 7 MBR Code

Partition table:

0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 13312 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 27265024 | Size: 100 Mo

2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 27469824 | Size: 463526 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: Verbatim STORE N GO USB Device +++++

--- User ---

[MBR] e8da5ed76d1352f7a55db057e77f13d3

[bSP] e567cc34dbd76a9ca2ad98853ad5998c : MBR Code unknown

Partition table:

0 - [XXXXXX] FAT16-LBA (0x0e) [VISIBLE] Offset (sectors): 8064 | Size: 1907 Mo

User = LL1 ... OK!

Error reading LL2 MBR!

 

Termine : << RKreport[3].txt >>

RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

Posté(e) (modifié)

Bonjour,

Je ne comprend pas pourquoi trois rapports. :chpas:

 

Complète par un scan avec Malwarebytes en mode normal qui doit être de nouveau à nouveau accessible si tu as bien supprimé avec Rogue Killer.

 

icone_10.png Malwarebytes Anti-Malware

Clique sur Télécharger maintenant et installe-le une fois sur ton ordinateur.

 

arrow210.gif Double-clique sur le fichier mbam-setup-1.65.0.1400.exe

(Sous Vista et 7 autorise les modifications)

A la fin de l'installation, veille à ce que les options suivantes soient cochées

-Mettre à jour Malwarebytes' Anti-Malware

-Exécuter Malwarebytes' Anti-Malware

arrow210.gif Clique sur Terminer

Une fenêtre Mise à jour de Malwarebytes' Anti-Malware va s'ouvrir avec une barre de progression.

Puis une autre annonçant le succès de la mise à jour de la base de données. Clique sur OK.

Le programme s'ouvre sur l'onglet Recherche.

Coche scanra10.png, clique sur le bouton recher10.jpg

 

arrow210.gif A la fin du scan, sélectionne tout et clique sur Supprimer la sélection

 

arrow210.gifPoste le rapport qui s'ouvre après cette suppression.

Redémarre le pc si cela est demandé

Tu peux retrouver le rapport dans l'onglet Rapports/Logs avec la date et l'heure d'exécution.

 

Pour supprimer les programmes potentiellement dangereux, PUP, règle comme indiqué sur l'image ci-dessous, avant de faire le scan.

  • mbampu10.png

@+

Modifié par nardino
Posté(e)

voici le rapport

 

Malwarebytes Anti-Malware 1.65.0.1400

www.malwarebytes.org

 

Version de la base de données: v2012.10.02.02

 

Windows 7 Service Pack 1 x64 NTFS

Internet Explorer 8.0.7601.17514

dine0809 :: DINE0809-PC [administrateur]

 

02/10/2012 08:06:19

mbam-log-2012-10-02 (08-06-19).txt

 

Type d'examen: Examen rapide

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 242456

Temps écoulé: 8 minute(s), 49 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 1

C:\Program Files (x86)\I Want This\I Want This.dll (Adware.GamePlayLabs) -> Suppression au redémarrage.

 

Clé(s) du Registre détectée(s): 21

HKLM\SOFTWARE\Google\Chrome\Extensions\mpfapcdfbbledbojijcbcclmlieaoogk (PUP.GamesPlayLab) -> Aucune action effectuée.

HKLM\SOFTWARE\Wow6432Node\Google\Chrome\Extensions\mpfapcdfbbledbojijcbcclmlieaoogk (PUP.GamesPlayLab) -> Aucune action effectuée.

HKCR\CLSID\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKCR\TypeLib\{44444444-4444-4444-4444-440044224458} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKCR\Interface\{55555555-5555-5555-5555-550055225558} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKCR\CrossriderApp0002258.BHO.1 (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{11111111-1111-1111-1111-110011221158} (Adware.GamePlayLabs) -> Mis en quarantaine et supprimé avec succès.

HKCR\CLSID\{22222222-2222-2222-2222-220022222258} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKCR\CrossriderApp0002258.Sandbox.1 (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKCR\CrossriderApp0002258.Sandbox (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKCR\CLSID\{33333333-3333-3333-3333-330033223358} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKCR\CrossriderApp0002258.FBApi.1 (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKCR\CrossriderApp0002258.FBApi (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{258C9770-1713-4021-8D7E-1F184A2BD754} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{BDEA95CF-F0E6-41E0-BD3D-B00F39A4E939} (Adware.ShoppingReport2) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{65bcd620-07dd-012f-819f-073cf1b8f7c6} (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKCR\CrossriderApp0002258.BHO (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\I Want This (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

 

Valeur(s) du Registre détectée(s): 1

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\I Want This|Publisher (Adware.GamePlayLab) -> Données: 215 Apps -> Mis en quarantaine et supprimé avec succès.

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 5

C:\Program Files (x86)\I Want This (Adware.GamePlayLab) -> Suppression au redémarrage.

C:\Users\dine0809\Local Settings\Application Data\I Want This (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Users\dine0809\Local Settings\Application Data\I Want This\Chrome (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Users\dine0809\AppData\Local\I Want This (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Users\dine0809\AppData\Local\I Want This\Chrome (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

 

Fichier(s) détecté(s): 16

C:\Users\coco\Local Settings\Temporary Internet Files\Content.IE5\8821V8WY\Metin2[1].exe (PUP.Adbundler) -> Aucune action effectuée.

C:\Program Files (x86)\I Want This\I Want This.dll (Adware.GamePlayLabs) -> Suppression au redémarrage.

C:\ProgramData\dixnsgwi.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.

C:\Users\dine0809\0.4147959462259089.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\I Want This.ini (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\appAPIinternalWrapper.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\fb.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\I Want This.exe (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\I Want This.ico (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\I Want ThisGui.exe (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\I Want ThisInstaller.log (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\jquery.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\json.js (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Program Files (x86)\I Want This\Uninstall.exe (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Users\dine0809\Local Settings\Application Data\I Want This\Chrome\I Want This.crx (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

C:\Users\dine0809\AppData\Local\I Want This\Chrome\I Want This.crx (Adware.GamePlayLab) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...