Rapport AD remover

Fermé
Carlita2 - 5 mai 2009 à 11:28
 Utilisateur anonyme - 16 nov. 2009 à 12:30
Bonjour,

Je viens de faire Ad remover qui a supprimé Funweb.
Est-ce que le rapport suivant est ok ?
Dois-je faire un Hijackthis en plus ? ( Ordinateur lent).

Par ailleurs, mes pages sautent toujours lors de l'affichage.

Par avance merci.


------- LOGFILE OF AD-REMOVER 1.0.9.3 | ONLY XP/VISTA -------

Updated by C_XX on 17/01/2009 at 12:00

Start at: 11:37:10 | Mar 05/05/2009 | Microsoft® Windows XP™ SP3 (V5.1.2600)
Boot mode: Normal
Option: SCAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Pc: SY4PUNF14
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- F:\ (File System: CDFS)
System Drive: C:\
Windows Directory: C:\WINDOWS\
System Directory: C:\WINDOWS\System32\

--- Running Processes: 29

+--------------------| Boonty/Boonty Games Elements Found :

.
.

+--------------------| Eorezo Elements Found :

.
.

+--------------------| Everest Casino/Everest Poker Elements Found :

.
.

+--------------------| Funwebproducts/Myway/Mywebsearch/Myglobalsearch Elements Found :

.
.

+--------------------| It's TV Elements Found :

.

+--------------------| Sweetim Elements Found :

.
.

+--------------------| Added Scan :

~~~~ INTERNET EXPLORER VERSION 7.0.5730.11 ~~~~

+--[HKEY_CURRENT_USER\..\INTERNET EXPLORER\MAIN]

Start page : hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

+--[HKEY_LOCAL_MACHINE\..\INTERNET EXPLORER\MAIN]

Start page : hxxp://fr.msn.com/

+---------------------------------------------------------------------------+

[~1877 BYTES] - "C:\AD-REPORT-CLEAN-05.05.2009.LOG"
[~2732 BYTES] - "C:\AD-REPORT-CLEAN-19.01.2009.LOG"
[~1489 BYTES] - "C:\AD-REPORT-SCAN-05.05.2009.LOG"
[~3594 BYTES] - "C:\AD-REPORT-SCAN-19.01.2009.LOG"

End at: 11:38:02 | 05/05/2009 - Time elapsed: 79.0 seconds

+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 70 Lines ]
+---------------------------------------------------------------------------+

171 réponses

Utilisateur anonyme
9 oct. 2009 à 18:26
bah alors si tu as le cd de windows on s embete pour rien , je croyais que tu ne l avais pas lol

installe windows sur l autre disque et vois si tu parviens à rentrer dans ce disque......

sinon j ai peut etre une autre solution ; est-ce message que tu as eu ? :

Invalid OS, Boot Failure ou Invalid OS ou Smart failure predicted on hard disk XXXXX
0
Je ne sais pas comment on fait pour installer windows sur l'autre disque.

J emets le disque de windows dan le lecteur cd et puis ?

Non; c'est comme je te le disais : reboot windows config default : reboot absent ou endommagé, enfin je ne me rappelle plus exactement, c'était quelque chose comme cela, je l'ai écrit sur un papier, mai sje ne l'ai pas avec moi.
0
Je ne sais pas comment on fait pour installer windows sur l'autre disque.

J emets le disque de windows dan le lecteur cd et puis ?

Non; c'est comme je te le disais : reboot windows config default : reboot absent ou endommagé, enfin je ne me rappelle plus exactement, c'était quelque chose comme cela, je l'ai écrit sur un papier, mai sje ne l'ai pas avec moi.
0
Je ne sais pas du tout comment faire pour installer windows sur un autre disque.

Non, le message que j'ai eu, comme je te le disais est à peu près celui-ci :

reboot windows config default : reboot absent ou endommagé

Je ne me rappelle plus bien, j'ai écrit le message sur un papier mais je ne l'ai pas sur moi.

Cela doit vouloir dire la même chose que : no primary slave, ou bien, ? C'est l'auter message que j'ai eu
0
Utilisateur anonyme
9 oct. 2009 à 18:39
pour reinstaller windows c'est simple mais apres y a les pilotes a installer....ca aurait ete tellement plus pratique que tu aies un deuxieme pc pour faire les manips en direct.....pas a pas..et beaucoup plus simple aussi
0
bon alors je fais comment si c'est si simple ? tu ne me le dis pas
Par avance, merci.
0
Utilisateur anonyme
9 oct. 2009 à 18:53
il faut tapoter la touche F2 (ou "suppr." , ca depend des pc)juste apres l'ecran du fabriquant de ton ordi

après avoir insere le cd de windows et démarré ton pc.

un ecran avec differents menus va s afficher , il faut que tu ailles dans le menu Boot sequence et que tu mettes le lecteur CD en premier ("first boot" logiquement) ensuite faire F10 pour memoriser et quitter

le pc devrait demarrer sur le cd et windows devrait s installer

s'il te demande la clé , elle se trouve sur une etiquette collée au capot du pc

une fois ceci fait et windows installé , tu devras installer le logiciel "Everesst Ultimate edition" et repasser par ce biais de communication afin de fournir le rapport de Everest (clic droit sur "ordinateur"=>rapport texte brut dans le logiciel apres l 'avoir lancé)

rapport que tu enregistreras sur le bureau pour le copier afin qu'on puisse te faire installer les pilotes pour qu'il fonctionne normalement
0
Bonsoir et merci pour tout, je suis en train de tout réinstaller, car la console de réparation me demandait un mot de passe administrateur et je ne sais pas ce que c'est.

Voici le rapport Everest et en plus le rapport malwarebytes.
Que fais-je maintenant... Enfin il faut que je désinfecte d'abord je pense, de tous les trojans , worms et autre ? !!!

Merci beaucoup


-----[ EVEREST Ultimate Edition ]------------------------------------------------------------------------------------

Version EVEREST v5.02.1750/fr
Module de benchmark 2.4.258.0
Site web http://www.lavalys.com/
Type de rapport Rapport rapide [ TRIAL VERSION ]

Système d'exploitation Microsoft Windows XP Home Edition 5.1.2600 (WinXP Retail)
Date 2009-10-11
Heure 23:14


--------[ Résumé ]------------------------------------------------------------------------------------------------------

Ordinateur:
Type de système PC multiprocesseur ACPI
Système d'exploitation Microsoft Windows XP Home Edition
Service Pack du système [ TRIAL VERSION ]
Internet Explorer 6.0.2800.1106 (IE 6.0 SP1)
DirectX 4.09.00.0902 (DirectX 9.0b)
Nom du système
Nom de l'utilisateur
Domaine de connexion [ TRIAL VERSION ]
Date / Heure 2009-10-11 / 23:14

Carte mère:
Type de processeur Intel Pentium 4, 3200 MHz (16 x 200)
Nom de la carte mère MSI MS-7042
Chipset de la carte mère VIA Apollo P4X533/PT800/PT880
Mémoire système [ TRIAL VERSION ]
DIMM2: Nanya M2U51264DS8HB3G-6K [ TRIAL VERSION ]
Type de BIOS Award (03/25/04)
Port de communication Port de communication (COM1)
Port de communication Port imprimante ECP (LPT1)

Moniteur:
Carte vidéo nVIDIA GeForce FX 5200
Accélérateur 3D nVIDIA GeForce FX 5200

Multimédia:
Carte audio C-Media CMI9761 @ VIA AC'97 Enhanced Audio Controller

Stockage:
Contrôleur IDE Contrôleur IDE Bus Master VIA
Disque dur IC USB Storage-CFC USB Device
Disque dur IC USB Storage-MMC USB Device
Disque dur IC USB Storage-MSC USB Device
Disque dur IC USB Storage-SMC USB Device
Disque dur ST3200822A (200 Go, 7200 RPM, Ultra-ATA/100)
Lecteur optique JLMS XJ-HD166S (16x/48x DVD-ROM)
Lecteur optique LITE-ON DVDRW LDW-851S (DVD+RW:8x/4x, DVD-RW:4x/2x, DVD-ROM:12x, CD:40x/24x/40x DVD+RW/DVD-RW)
État des disques durs SMART OK

Partitions:
C: (NTFS) [ TRIAL VERSION ]
D: (NTFS) 135.0 Go (130.1 Go libre)
Taille totale [ TRIAL VERSION ]

Entrée:
Clavier Clavier standard 101/102 touches ou clavier Microsoft Natural Keyboard PS/2
Souris Souris compatible PS/2
Souris Souris HID

Réseau:
Adresse IP principale [ TRIAL VERSION ]
Adresse MAC principale 00-07-CB-00-00-FF
Carte réseau Carte Fast Ethernet compatible VIA
Carte réseau FreeBox USB Network Adapter - Miniport d'ordonnancement de paquets (82.2 [ TRIAL VERSION ])

Périphériques:
Contrôleur FireWire VIA VT6307 Fire IIM IEEE1394 Host Controller (PHY: VIA VT6307)
Contrôleur USB1 VIA VT8237 USB Universal Host Controller
Contrôleur USB1 VIA VT8237 USB Universal Host Controller
Contrôleur USB1 VIA VT8237 USB Universal Host Controller
Contrôleur USB1 VIA VT8237 USB Universal Host Controller
Contrôleur USB2 VIA VT8237 USB 2.0 Enhanced Host Controller
Périphérique USB FreeBox USB Network Adapter
Périphérique USB Périphérique audio USB
Périphérique USB Périphérique de stockage de masse USB
Périphérique USB Périphérique d'interface utilisateur USB
Périphérique USB Périphérique USB composite
Périphérique USB Périphérique USB

DMI:
Distributeur du BIOS Phoenix Technologies, LTD
Version du BIOS 6.00 PG
Fabricant du système VIA Technologies, Inc.
Nom du système MS-7042
Version du système
Numéro de série du système [ TRIAL VERSION ]
Fabricant de la carte mère MICRO-STAR INTERNATIONAL CO., LTD
Nom de la carte mère MS-7042
Version de la carte mère
Numéro de série de la carte mère [ TRIAL VERSION ]
Fabricant du châssis
Version du châssis
Numéro de série du châssis [ TRIAL VERSION ]
Identifiant du châssis [ TRIAL VERSION ]
Type du châssis Desktop Case
Sockets mémoire (Total/Libres) 4 / 3


--------[ Debug - PCI ]-------------------------------------------------------------------------------------------------

B00 D00 F00: VIA P4X533/PT800/PT880 Chipset - System Controller

Offset 000: 06 11 58 02 06 00 30 22 00 00 00 06 00 08 80 00
Offset 010: 08 00 00 D8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 06 11 58 02
Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 00 00 00 00
Offset 040: FF 00 12 00 00 00 00 00 00 00 1F C4 00 04 00 01
Offset 050: 01 00 02 00 00 00 00 00 08 00 01 80 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 02 50 35 00 1B 0A 00 1F 00 00 00 00 28 00 00 00
Offset 090: 80 01 00 00 20 0F 01 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 40 00 00 25 D2 80 88
Offset 0C0: 02 03 40 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D00 F01: VIA P4X533/PT800/PT880 Chipset - ECC Controller

Offset 000: 06 11 58 12 06 00 00 02 00 00 00 06 00 00 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D00 F02: VIA P4X533/PT800/PT880 Chipset - Host Bus Interface

Offset 000: 06 11 58 22 06 00 00 02 00 00 00 06 00 00 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 88 FE EF 88 50 28 00 00 00 00 00 00 81 B2 88 C7
Offset 060: AE FA 0F 0D F4 0F FF 30 01 02 00 00 00 00 00 00
Offset 070: 44 22 44 22 75 08 54 00 49 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D00 F03: VIA P4X533/PT800/PT880 Chipset - DRAM Controller

Offset 000: 06 11 58 32 06 00 00 02 00 00 00 06 00 00 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 01 01 01 01 01 01 01 01 00 C5 00 00 00 00 00 00
Offset 050: 0E 00 00 00 01 02 65 18 20 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 99 80 54 82 8F 54 10 00 00 84 00
Offset 070: 54 5E 63 63 98 00 00 00 13 01 63 63 00 00 00 00
Offset 080: AA 00 20 00 00 FF 29 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 55 00 33 00 99 00 01 00 00 00 AA 00 04 04 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D00 F04: VIA P4X533/PT800/PT880 Chipset - Power Management Controller

Offset 000: 06 11 58 42 06 00 00 02 00 00 00 06 00 00 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 80 20 C3 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 40 0C 00 82 00 20 05 00 00 00 00 00 00

B00 D00 F07: VIA P4X533/PT800/PT880 Chipset - V-Link Bus Interface

Offset 000: 06 11 58 72 06 00 00 02 00 00 00 06 00 00 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 A0 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 44 39 88 80 82 44 10 00 1A 39 88 80 82 44 00 00
Offset 050: 00 00 00 00 00 00 01 20 08 00 01 80 00 00 00 00
Offset 060: 00 AA 00 20 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 82 C8 EE 01 20 0F 50 2E 01 00 00 00 00 00 00 02
Offset 080: 00 00 00 00 00 00 00 00 02 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 20 0F 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 01 0A 00 00 67 46 44 02 8B 84 88 01 00 00 00 00
Offset 0C0: 01 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 29 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D01 F00: VIA AGP Controller

Offset 000: 06 11 98 B1 07 01 30 02 00 00 04 06 00 00 01 00
Offset 010: 00 00 00 00 00 00 00 00 00 01 01 00 F0 00 20 22
Offset 020: 00 E8 F0 E9 00 E0 F0 E7 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 70 00 00 00 00 00 00 00 00 00 0E 00
Offset 040: 83 C7 02 44 34 72 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 01 00 02 02 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 0E 00 35 00 0B 0A 00 1F 00 00 00 00 28 00 00 00
Offset 090: 80 00 00 00 00 0F 01 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: BF 63 08 00 00 00 00 00 00 00 1F C4 00 04 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D06 F00: AT&T/Lucent LT WinModem

Offset 000: C1 11 8C 04 07 00 90 02 02 00 80 07 00 20 00 00
Offset 010: 00 00 00 EA 01 C0 00 00 01 C4 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 40 00 00 00 8D 14 33 17
Offset 030: 00 00 00 00 F8 00 00 00 00 00 00 00 03 01 FC 0E
Offset 040: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 050: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 060: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 070: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 080: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 090: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 0A0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 0B0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 0C0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 0D0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 0E0: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF
Offset 0F0: FF FF FF FF 00 00 00 00 01 00 22 64 00 01 00 00

B00 D07 F00: Pinnacle PCTV Stereo Capture Device

Offset 000: 31 11 34 71 06 00 90 02 01 00 80 04 00 20 00 00
Offset 010: 00 10 00 EA 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 BD 11 2B 00
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 05 01 F8 F8
Offset 040: 01 00 01 06 00 20 00 1C 00 00 00 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D09 F00: VIA VT6307 Fire IIM IEEE1394 Host Controller

Offset 000: 06 11 44 30 07 00 10 02 80 10 00 0C 08 20 00 00
Offset 010: 00 20 00 EA 01 C8 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 2D 04
Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 14 01 00 20
Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 01 00 02 E4 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D0F F00: VIA VT8237 IDE Controller

Offset 000: 06 11 71 05 07 00 90 02 06 8A 01 01 00 20 00 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 01 CC 00 00 00 00 00 00 00 00 00 00 62 14 21 04
Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 FF 01 00 00
Offset 040: 2B F2 09 05 18 9C C0 00 20 20 20 20 FF 00 B6 B6
Offset 050: F6 F6 17 F3 0C 00 00 00 A8 A8 A8 A8 00 00 00 00
Offset 060: 00 02 00 00 00 00 00 00 00 02 00 00 00 00 00 00
Offset 070: 02 01 00 00 00 00 00 00 02 01 00 00 00 00 00 00
Offset 080: 70 AE 38 02 00 00 00 00 C8 29 39 02 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 01 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 06 00 71 05 62 14 21 04 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 09 00 00 00 00 00 00 00 00 00

B00 D10 F00: VIA VT8237 USB Universal Host Controller

Offset 000: 06 11 38 30 07 00 10 02 81 00 03 0C 08 20 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 01 D0 00 00 00 00 00 00 00 00 00 00 06 11 38 30
Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 15 01 00 00
Offset 040: 40 12 03 00 00 00 00 00 00 0B A0 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 01 00 C2 FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00 00

B00 D10 F01: VIA VT8237 USB Universal Host Controller

Offset 000: 06 11 38 30 07 00 10 02 81 00 03 0C 08 20 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 01 D4 00 00 00 00 00 00 00 00 00 00 06 11 38 30
Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 15 01 00 00
Offset 040: 40 12 03 00 00 00 00 00 00 0B A0 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 01 00 C2 FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00 00

B00 D10 F02: VIA VT8237 USB Universal Host Controller

Offset 000: 06 11 38 30 07 00 10 02 81 00 03 0C 08 20 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 01 D8 00 00 00 00 00 00 00 00 00 00 06 11 38 30
Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 15 02 00 00
Offset 040: 40 12 03 00 00 00 00 00 00 0B A0 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 01 00 C2 FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00 00

B00 D10 F03: VIA VT8237 USB Universal Host Controller

Offset 000: 06 11 38 30 07 00 10 02 81 00 03 0C 08 20 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 01 DC 00 00 00 00 00 00 00 00 00 00 06 11 38 30
Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 15 02 00 00
Offset 040: 40 12 03 00 00 00 00 00 00 0B A0 00 00 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 01 00 C2 FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 03 00 00 00 00 00 00 00 00

B00 D10 F04: VIA VT8237 USB 2.0 Enhanced Host Controller

Offset 000: 06 11 04 31 07 00 10 02 86 20 03 0C 08 20 80 00
Offset 010: 00 30 00 EA 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 06 11 04 31
Offset 030: 00 00 00 00 80 00 00 00 00 00 00 00 15 03 00 00
Offset 040: 00 00 03 00 00 00 00 00 80 20 00 09 00 00 00 00
Offset 050: 00 5A 00 80 00 00 00 00 04 0B 88 88 03 88 88 00
Offset 060: 20 20 01 00 00 00 00 00 01 00 00 00 00 00 00 C0
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 01 00 C2 FF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 87 00 00 00 00 00 00 00 00 00

B00 D11 F00: VIA VT8237 PCI-ISA Bridge

Offset 000: 06 11 27 32 87 00 10 02 00 00 01 06 00 00 80 00
Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 06 11 27 32
Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 00 00 00 00
Offset 040: 44 00 F8 0B 00 00 10 00 0C 20 00 00 04 00 0A 08
Offset 050: 88 9D 09 00 00 00 00 00 43 80 00 03 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 04 00 00 00 00 00 00 00 00
Offset 070: 06 11 27 32 00 00 00 00 00 00 00 00 20 00 00 00
Offset 080: 20 84 59 00 B2 30 00 00 01 04 00 00 0E 18 00 00
Offset 090: 70 20 10 88 A0 C0 06 00 00 00 1F 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 01 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 01 05 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 09 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00

B00 D11 F05: VIA AC'97 Enhanced Audio Controller

Offset 000: 06 11 59 30 01 00 10 02 60 00 01 04 00 00 00 00
Offset 010: 01 E0 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 20 04
Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 05 03 00 00
Offset 040: 01 C8 00 00 00 00 00 00 00 00 00 00 3F 00 00 00
Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 01 00 02 06 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 01 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B00 D12 F00: VIA VT6102 Rhine II Fast Ethernet Adapter

Offset 000: 06 11 65 30 07 00 10 02 78 00 00 02 08 20 00 00
Offset 010: 01 E4 00 00 00 40 00 EA 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 62 14 2C 04
Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 17 01 03 08
Offset 040: 01 00 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050: 00 00 80 04 00 00 00 00 00 00 00 00 65 30 00 03
Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

B01 D00 F00: nVIDIA GeForce FX 5200 Video Adapter

Offset 000: DE 10 22 03 07 00 B0 02 A1 00 00 03 00 20 00 00
Offset 010: 00 00 00 E8 08 00 00 E0 00 00 00 00 00 00 00 00
Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030: 00 00 00 00 60 00 00 00 00 00 00 00 0B 01 05 01
Offset 040: 00 00 00 00 02 00 30 00 1B 0E 00 1F 00 00 00 00
Offset 050: 01 00 00 00 01 00 00 00 CE D6 23 00 0F 00 00 00
Offset 060: 01 44 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


--------[ Debug - Video BIOS ]------------------------------------------------------------------------------------------

C000:0000 U.|.K7400.L.w.VIDEO ....<.~...IBM VGA Compatible......t.11/15/03
C000:0040 ........................?.0~. .........."...._..f.PMIDl.o.......
C000:0080 .....3...........NV..(..|V 4.................T.P..K..N;.;.C.B.B
C000:00C0 ..7..m.........\...`...0W..Zn(o0oPo.o.o(oZ.J...............l....
C000:0100 .........|....n.m......................og..4(#..P2end bmp...PCIR
C000:0140 ..".........|.......GeForce FX 5200 BIOS........................
C000:0180 .....................................Version 4.34.20.56.T6A...Co
C000:01C0 pyright (C) 1996-2003 NVIDIA Corp...............................
C000:0200 ....................NV34 Board - p162-2n ..............Chip Rev
C000:0240 ....................1...`.&...6.;.p.....I...L.....>.a...R.]ke.
C000:0280 ..;.;.;...%...;.n...G.q.;...t...|...x.'.H.2.f`...Zn.............
C000:02C0 ...u..fa....f`3....fa....C.+....V.......u.........8...t......2..
C000:0300 ...t..Q.........Y.f..7.....cf.#....f........u..>c.f..7...f......
C000:0340 ..u..(c.f..7...f+.........u.S..p[.si.fVf......:cfPf%......bfXf^.
C000:0380 fSf..fVf.......cf%....f.....`f....bf^f[.fPf.......fX......f`...f
C000:03C0 ....`t.......f....f...h...qf.....f3.f..f......bf.....f.q....pbf


--------------------------------------------------------------------Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2943
Windows 5.1.2600 Service Pack 1

11/10/2009 23:21:41
mbam-log-2009-10-11 (23-21-30).txt

Type de recherche: Examen rapide
Eléments examinés: 85555
Temps écoulé: 3 minute(s), 16 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_WINSPOOLSVC (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WinSpoolSvc (Trojan.Agent) -> No action taken.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Microsoft Driver Setup (Worm.Palevo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Driver Setup (Worm.Palevo) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\universal serial bus device (Backdoor.IRCBot) -> No action taken.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
D:\WINDOWS\usb_magr.exe (Backdoor.IRCBot) -> No action taken.
----------------------------------------------------

The names of actual companies and products mentioned herein may be the trademarks of their respective owners.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
9 oct. 2009 à 19:26
mais il peu tenté une reparation avec le cd

il suffit que tu imprime ca
http://sd-1.archive-host.com/membres/up/13923697555885739/reparationxp.pdf
0
Utilisateur anonyme
9 oct. 2009 à 19:37
tu crois que le boot.ini est compris dans la reparation ?
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
9 oct. 2009 à 20:04
oui je pense

sinon avec la console et
FIXMRB répare le boot

FIXBOOT recrée le boot

BOOT TC FG recrée le boot ini

CHKDSK1 répare la structure
0
Utilisateur anonyme
9 oct. 2009 à 21:09
donc elle est obligée de booter sur le cd de console de recup puisque le pc ne demarrera pas autrement
0
Bonjour, merci beaucoup à tous les deux.

Hier, j'étais épuisée d'être restée tant de temps dans le cyber.

En fait, j'ai relu le message que me donnait mon ordinateur. En plus de "no primary slave", il disait
Root windows32 config default (et non pas boo, excuse-moi) Endommagé ou absent.
Voilà.

Alors je suis ton instruction avec F2, finalement Gen ?
Par avance, merci beaucoup.
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
10 oct. 2009 à 12:24
?root ,?ca fait pluto linux ca....enfin

si tu a le cd de xp

tu boot dessus
Quand tu démarres sur le cd d'install xp, tu appuies sur la touche R pour réparer. Tu suis les instructions jusqu'à ce que tu arrives sur une page noire de type commande dos. Après l'invite de commande qui ressemble à ça : C:\>
Pour te placer à la racine de ton lecteur cd, après l'invite tu tapes D: et entrée "bien entendu si le lecteur de cd ou de dvd est bien en D: . Ensuite tu tapes cd i386. L'invite doit maintenant ressembler à ça : D:\i386>

maintenant tu tape FIXBOOT et la touche entrée
ensuite tu tape BOOTCFG et la touche entrée

tiens moi au courant

si tu n'arrive pas a booter sur le cd , il faut entrée dans le bios
démarrage de ton PC en tapotant sur la touche suppr de ton clavier (cela peut changer suivant votre machine, mais c’est toujours indiqué sur l’écran au démarrage)
Une fois dans le bios tu cherche « first boot device » et tu met le cdrom en 1er
(pour t'aider ->regarde en bas de l'écran tu doit avoir les touches et leurs correspondances)

Met ton cd de Windows xp dans le lecteur.

Sauvegarde les changements.

Redémarre.



0
bonjour Sherred,

Etmerci.
Non,en fait c'est system root,system32, configdefault.
Bonje vais essayerde ffaire ceque tu m'asdit.

Merci beaucoup.
0
Enfait,c'estun CD deUnika quej'ai, avecmon ordietaitcompris windowsedition familial.
0
Bonsoir,

CA y est, j'ai mis le CD de restauration, donc j'ai internet à nouveau chez moi, super !
Ceci dit, apparemment, je dois tout réinstaller.

N'y a -t-il pas un moyen de récupérer les choses : mises à jour, etc...

Quand je démarre mon ordinateur, je passe toujours par l'écran noir qui me demande sur quel mode je veux démarrer. Peut-être parce que les mises à jour ne sont pas encore faites ?

A peine arrivée, voici que Antivir me trouve plusieurs virus et chvaux de troie ( Comment se fait-il ?)
TR/ crypt ulpm. gen
tr/ dropper. gen
le ver worm/lrcBoot
w 32 Virut.AT
TR buzus. awwee

Décidément, l'informatique n'a pas de fin !!

Merci de vos conseils éclairés !!!
0
Bonsoir, et merci ;voici le rapport Antivir pour précisions sur les virus.

J'ai téléchargé Everest comme demandé plus haut.

Que fais-je maintenant ?

Par avance merci !!

Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 11 octobre 2009 21:46

La recherche porte sur 1787120 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement


Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 12:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 08:21:42
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 19:34:44
ANTIVIR3.VDF : 7.1.6.95 404480 Bytes 09/10/2009 19:34:47
Version du moteur : 8.2.1.35
AEVDF.DLL : 8.1.1.2 106867 Bytes 11/10/2009 19:35:09
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 11/10/2009 19:35:08
AESCN.DLL : 8.1.2.5 127346 Bytes 11/10/2009 19:35:06
AERDL.DLL : 8.1.3.2 479604 Bytes 11/10/2009 19:35:05
AEPACK.DLL : 8.2.0.0 422261 Bytes 11/10/2009 19:35:03
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 08:59:39
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 11/10/2009 19:35:01
AEHELP.DLL : 8.1.7.0 237940 Bytes 11/10/2009 19:34:51
AEGEN.DLL : 8.1.1.67 364916 Bytes 11/10/2009 19:34:50
AEEMU.DLL : 8.1.1.0 393587 Bytes 11/10/2009 19:34:49
AECORE.DLL : 8.1.8.1 184693 Bytes 11/10/2009 19:34:48
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 11/10/2009 19:35:09
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: d:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : dimanche 11 octobre 2009 21:46

La recherche d'objets cachés commence.
'16702' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msrsc.exe' - '1' module(s) sont contrôlés
Module infecté -> 'D:\WINDOWS\msrsc.exe'
Processus de recherche 'mslsrv32.exe' - '1' module(s) sont contrôlés
Module infecté -> 'D:\WINDOWS\mslsrv32.exe'
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrsc.exe' - '1' module(s) sont contrôlés
Module infecté -> 'D:\WINDOWS\system32\csrsc.exe'
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'msrsc.exe' est arrêté
Le processus 'mslsrv32.exe' est arrêté
Le processus 'csrsc.exe' est arrêté
D:\WINDOWS\msrsc.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] TR/Dropper.Gen:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN]:<Windows Data Serivce>=sz:msrsc.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b44369e.qua' !
D:\WINDOWS\mslsrv32.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.ceqp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b3e36a9.qua' !
D:\WINDOWS\system32\csrsc.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !

'27' processus ont été contrôlés avec '24' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '45' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\Fabienne\Mes documents\Téléchargements\zaSetup_80_298_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Fabienne\Mes documents\Téléchargements\zaSuiteSetup_90_083_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'D:\' <Données>
D:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
D:\Documents and Settings\fabienne\Local Settings\Temporary Internet Files\Content.IE5\2XULKVQB\zlsSetup_80_298_000_en[1].exe.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Documents and Settings\fabienne\Local Settings\Temporary Internet Files\Content.IE5\GRITO1U9\zlsSetup_80_298_000_en[1].exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0001646.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0002479.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003491.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003492.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003493.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003494.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.ceqp
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003495.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003496.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
D:\WINDOWS\system32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Buzus.ceqp
D:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\AVU3QBID\jana[1].exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.ceqp
D:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\AVU3QBID\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen

Début de la désinfection :
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0001646.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b024091.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0002479.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d15f00a.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003491.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d10c922.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003492.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d13c17a.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003493.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d16d9d2.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003494.exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.ceqp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d1af8f2.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003495.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c12432.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003496.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c62cfa.qua' !
D:\WINDOWS\system32\28.scr
[RESULTAT] Contient le cheval de Troie TR/Buzus.ceqp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b004099.qua' !
D:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\AVU3QBID\jana[1].exe
[RESULTAT] Contient le cheval de Troie TR/Buzus.ceqp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b4040c2.qua' !
D:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\AVU3QBID\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b2d40d9.qua' !


Fin de la recherche : dimanche 11 octobre 2009 22:30
Temps nécessaire: 43:57 Minute(s)

La recherche a été effectuée intégralement

4903 Les répertoires ont été contrôlés
348902 Des fichiers ont été contrôlés
16 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
13 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
348884 Fichiers non infectés
8516 Les archives ont été contrôlées
6 Avertissements
14 Consignes
16702 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
12 oct. 2009 à 06:48
l'ordi qui te demande sur quel mode je veux démarrer ?

c'est a dire ? le mode sans echec ecetera , ou autre chose

qu'a tu fait exactement ?
la reparation que je t'ai demandé ? FIXBOOT et BOOTCFG

ou une reparation via le cd ?

explique moi tout
0
Ah, snif, j'ai mis mon cd et c'est tout ! Excuse-moi !

Est-ce que mon CD peut être infecté maintenant du coup ?

Je fais quoi ?

Puis-je récupérer les anciens éléments ? Puisque je vois bien qu'ils sont quelque part, car quand le scan se fait, il y a plein d'éléments anciens qui sont examinés.

Par avance, merci.

Mon dernier malwarebytes, au cas où. :

Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2944
Windows 5.1.2600 Service Pack 1

12/10/2009 08:59:28
mbam-log-2009-10-12 (08-59-28).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 154005
Temps écoulé: 3 hour(s), 11 minute(s), 12 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\universal serial bus device (Backdoor.IRCBot) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003498.exe (Worm.SpyBot) -> Quarantined and deleted successfully.
D:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\AVU3QBID\x[2] (Worm.SpyBot) -> Quarantined and deleted successfully.
D:\WINDOWS\usb_magr.exe (Backdoor.IRCBot) -> Quarantined and deleted successfully.
0
Oui, le molde sans échec ou la console de récupération;

Ah, snif, j'ai mis mon cd et c'est tout ! Excuse-moi !

Est-ce que mon CD peut être infecté maintenant du coup ?

Je fais quoi ?

Puis-je récupérer les anciens éléments ? Puisque je vois bien qu'ils sont quelque part, car quand le scan se fait, il y a plein d'éléments anciens qui sont examinés.

Par avance, merci.

Mon dernier malwarebytes, au cas où. :

Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2944
Windows 5.1.2600 Service Pack 1

12/10/2009 08:59:28
mbam-log-2009-10-12 (08-59-28).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 154005
Temps écoulé: 3 hour(s), 11 minute(s), 12 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\universal serial bus device (Backdoor.IRCBot) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003498.exe (Worm.SpyBot) -> Quarantined and deleted successfully.
D:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\AVU3QBID\x[2] (Worm.SpyBot) -> Quarantined and deleted successfully.
D:\WINDOWS\usb_magr.exe (Backdoor.IRCBot) -> Quarantined and deleted successfully.
0
Oui, le molde sans échec ou la console de récupération; je vais redémarrer et voir si il le fait encore.

Ah, snif, j'ai mis mon cd et c'est tout ! Excuse-moi !

Est-ce que mon CD peut être infecté maintenant du coup ?

Je fais quoi ?

Puis-je récupérer les anciens éléments ? Puisque je vois bien qu'ils sont quelque part, car quand le scan se fait, il y a plein d'éléments anciens qui sont examinés.

Par avance, merci.

Mon dernier malwarebytes, au cas où. :

Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2944
Windows 5.1.2600 Service Pack 1

12/10/2009 08:59:28
mbam-log-2009-10-12 (08-59-28).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 154005
Temps écoulé: 3 hour(s), 11 minute(s), 12 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\universal serial bus device (Backdoor.IRCBot) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP3\A0003498.exe (Worm.SpyBot) -> Quarantined and deleted successfully.
D:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\AVU3QBID\x[2] (Worm.SpyBot) -> Quarantined and deleted successfully.
D:\WINDOWS\usb_magr.exe (Backdoor.IRCBot) -> Quarantined and deleted successfully.
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
12 oct. 2009 à 16:45
bon on va reflechir a tous ca , mais apparament tu a crée un nouveau windows sur le disque d: alors que tu a un windows sur le c: , donc on doit pouvoir le recupérer
si Tu es infecté par virut,
scannes ton pc avec ceci : ftp://ftp.drweb.com/pub/drweb/cureit/launch.exe
fait le au moins deux fois
0
Merci.

Oui, je t'avais indiqué plus haut quel'ordi était infecté par le vilain Virut, plus le buzus et d'autres.
Il y a le worm IRC BOT 50 aussi, le worm palevo, le tr\ cryptulmp.gen, etc...
Je suis justement en train de faire Dr WEb depuis plus d'une heure.
Ceci dit, par un moment Dr Web s'est apparemment bloqué, donc je l'ai fermé.
Lorsque j'ai regardé le blocage, j'ai remarqué que c'était sur D\ .
Ce qui est pénible c'est qu'il faut - sauf erreur de ma part-, recommencer l'analyse à zéro quand une analyse a été stoppée.
Les virus que j'ai vus étaient notamment sur AD-Remover.

Merci beaucoup par avance, si de plus tu peux me dire comment retrouver mes installations précédentes et ne pas tout devoir réinstaller.
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
13 oct. 2009 à 06:59
ok gen
pour retrouver ton ancien systeme je vais t'expliquer
si ce systeme marche encore...
dans le menu demarrer tu fais panneau de configuration
si tu es en affichage par catégories tu fait performance et maintenance
puis systeme
ensuite l'onglé avancé et en bas tu clic sur parametre de démarrage et récupération
là tu clic sur modifier

ATTENTION ne rien enregistrer sur cette page au risque de ne plus pouvoir demarrer


la tu doit avoir a peu prés ca

[boot loader]
timeout=3
default=multi(0)disk(0)rdisk(0)partition(2)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Microsoft Windows XP " /noexecute=optin /fastdetect
D:\CMDCONS\BOOTSECT.DAT="Console de r‚cup‚ration Microsoft Windows XP" /cmdcons



or tu devrai avoir une ligne suplémentaire qui ressemble a ca


multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP 2" /noexecute=optin /fastdetect



donc ce que je te demande , pour le moment , c'est juste de me faire une copy/collé de ce que tu a , sans rien modifier, et je te dirait quoi rajouté


pour virut essaye ce que dit GEN fait DrWeb en mode sans echec

0
Bonjour,

Merci beaucoup Gen et Sherred.

Voici ce que j'ai là où tu m'as dit, Sherred :

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(3)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect
C:\CMDCONS\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect /NoExecute=OptIn

Je viens de terminer Dr Web en normal. Il reste des éléments infectés.
Je vais recommencer en sans échec si je peux.

Merci beaucoup.
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
13 oct. 2009 à 08:11
ok
on va regarder si l'ancien boot est lisible

tu va ouvrir le poste de travail
la tu verra tes disques
tu double clic sur le disque C
en haut dans la barre menu
tu clic sur outils
puis option des dossiers

tu va dans l'onglé affichage

et tu coche "si ce n'est pas déja fait "

Afficher les fichiers et dossiers cachés
et plus bas tu DEcoche
Masquer les fichiers protégés du systeme d'exploitation
clic appliquer et ok

maintenant sur le disque C: tu devrais y trouver " a la racine" ces fichiers
pagefile.sys msdos.sys IO.sys ne surtout pas y toucher
et boot.ini
c'est lui qui nous interresse
double clic dessus pour l'ouvrir
et colle moi ce qu'il y a dedans







0
Bonsoir, merci de ton mail.

Je viens juste de terminer la deuxième désinfection avec le DR WEb en mode sans échec.
En effet, j'ai donné priorité à la désinfection par rapport à la récupération de mon installation initiale. Car j'ai tenté deux fois de t'envoyer les élements et au moment où je voulais t'envoyer le message, mon ordinateur s'éteignait.

Je n'ai pas trop su si il faillait mettre les éléments infectés trouvés par dR Web en quarantaine avant de les supprimer ou les supprimer directement.

J'en ai mis un en quarantaine et maintenant, je ne sais plus trop où il est et où le supprimer
.Les précédents je les avais fait supprimer de suite par le Dr Web.

De même, dans la quarantaine d'antivir, puis-je supprimer tous les éléments qui s'y trouvent ?

Les précédents je les avais fait supprimer de suite par le Dr Web.

====))))Dès que j'ai rouvert l'ordi, Antivir m'a signalé les mêmes virus.
Que faire ? Un scan antivir pour vérifier que les virus sont encore là ? OU un nettoyage avec d'autres moyens ?

Par ailleurs, avant-hier à un moment mon ordinateur m'a écrit un message disant que une session avait été ouverte par des ordinateurs " sur cet ordinateur distant".
Je ne sais pas si j'avais fait une fausse manipulation avant. Comment vérifier ?

Par avance, merci beaucoup !
0
Rebonsoir et merci par avance.

Suite de mon précédent message :
voici le contenu que tu me demandais :

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(3)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect
C:\CMDCONS\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect /NoExecute=OptIn
0
Rebonsoir et merci par avance.

Suite de mon précédent message :
voici le contenu que tu me demandais :

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(3)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect
C:\CMDCONS\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect /NoExecute=OptIn
0
REbonsoir, 3ème message, voici le rapport antivir : il y a encore plein de virus !
Par avance, merci.

Avira AntiVir Personal
Date de création du fichier de rapport : mardi 13 octobre 2009 21:22

La recherche porte sur 1791220 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : FABIENNE-1919SO

Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 12:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 08:21:42
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 19:34:44
ANTIVIR3.VDF : 7.1.6.101 457728 Bytes 12/10/2009 05:16:34
Version du moteur : 8.2.1.35
AEVDF.DLL : 8.1.1.2 106867 Bytes 11/10/2009 19:35:09
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 11/10/2009 19:35:08
AESCN.DLL : 8.1.2.5 127346 Bytes 11/10/2009 19:35:06
AERDL.DLL : 8.1.3.2 479604 Bytes 11/10/2009 19:35:05
AEPACK.DLL : 8.2.0.0 422261 Bytes 11/10/2009 19:35:03
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 08:59:39
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 11/10/2009 19:35:01
AEHELP.DLL : 8.1.7.0 237940 Bytes 11/10/2009 19:34:51
AEGEN.DLL : 8.1.1.67 364916 Bytes 11/10/2009 19:34:50
AEEMU.DLL : 8.1.1.0 393587 Bytes 11/10/2009 19:34:49
AECORE.DLL : 8.1.8.1 184693 Bytes 11/10/2009 19:34:48
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 11/10/2009 19:35:09
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: d:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: quarantaine
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : mardi 13 octobre 2009 21:22

La recherche d'objets cachés commence.
'23017' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usb_magr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usbmngr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usb_drv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msvddr32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spamihilator.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '51' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\Fabienne\Mes documents\Téléchargements\zaSetup_80_298_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Fabienne\Mes documents\Téléchargements\zaSuiteSetup_90_083_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'D:\' <Données>
D:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
D:\Documents and Settings\fabienne\Bureau\zaSuiteSetup_90_083_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007901.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da08.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007907.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d80b1.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007915.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da0a.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007930.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d80b3.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007932.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da0c.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007933.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d80b5.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0008975.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da09.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014339.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da31.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014343.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87ea.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014344.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da33.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014345.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87ec.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014346.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da35.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014347.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87ee.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014348.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da37.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014349.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e0.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014350.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da39.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014351.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e2.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014352.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da3b.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014353.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e4.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014355.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da3d.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP8\A0005608.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e6.qua' !


Fin de la recherche : mardi 13 octobre 2009 21:55
Temps nécessaire: 33:35 Minute(s)

La recherche a été effectuée intégralement

5968 Les répertoires ont été contrôlés
367184 Des fichiers ont été contrôlés
21 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
21 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
367162 Fichiers non infectés
8641 Les archives ont été contrôlées
4 Avertissements
22 Consignes
23017 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
REbonsoir,

3ème message, voici le rapport antivir : il y a encore plein de virus !

Par avance, merci.

Avira AntiVir Personal
Date de création du fichier de rapport : mardi 13 octobre 2009 21:22

La recherche porte sur 1791220 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : FABIENNE-1919SO

Informations de version :
BUILD.DAT : 9.0.0.70 18071 Bytes 25/09/2009 12:03:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 12:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 08:21:42
ANTIVIR2.VDF : 7.1.6.50 4333568 Bytes 29/09/2009 19:34:44
ANTIVIR3.VDF : 7.1.6.101 457728 Bytes 12/10/2009 05:16:34
Version du moteur : 8.2.1.35
AEVDF.DLL : 8.1.1.2 106867 Bytes 11/10/2009 19:35:09
AESCRIPT.DLL : 8.1.2.35 483707 Bytes 11/10/2009 19:35:08
AESCN.DLL : 8.1.2.5 127346 Bytes 11/10/2009 19:35:06
AERDL.DLL : 8.1.3.2 479604 Bytes 11/10/2009 19:35:05
AEPACK.DLL : 8.2.0.0 422261 Bytes 11/10/2009 19:35:03
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 08:59:39
AEHEUR.DLL : 8.1.0.167 2011511 Bytes 11/10/2009 19:35:01
AEHELP.DLL : 8.1.7.0 237940 Bytes 11/10/2009 19:34:51
AEGEN.DLL : 8.1.1.67 364916 Bytes 11/10/2009 19:34:50
AEEMU.DLL : 8.1.1.0 393587 Bytes 11/10/2009 19:34:49
AECORE.DLL : 8.1.8.1 184693 Bytes 11/10/2009 19:34:48
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 11/10/2009 19:35:09
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: d:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: quarantaine
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : mardi 13 octobre 2009 21:22

La recherche d'objets cachés commence.
'23017' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usb_magr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usbmngr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usb_drv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msvddr32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spamihilator.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'26' processus ont été contrôlés avec '26' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '51' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\Fabienne\Mes documents\Téléchargements\zaSetup_80_298_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Documents and Settings\Fabienne\Mes documents\Téléchargements\zaSuiteSetup_90_083_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Recherche débutant dans 'D:\' <Données>
D:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
D:\Documents and Settings\fabienne\Bureau\zaSuiteSetup_90_083_000_en.exe
[0] Type d'archive: ZIP SFX (self extracting)
--> SWITCHUNINST_44ZONE LABS.EXE
[1] Type d'archive: RSRC
--> WINDOWS6.0-KB929547-V2-X64.MSU
[1] Type d'archive: CAB (Microsoft)
--> Windows6.0-KB929547-v2-x64.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007901.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da08.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007907.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d80b1.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007915.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da0a.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007930.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d80b3.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007932.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da0c.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0007933.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d80b5.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP37\A0008975.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da09.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014339.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da31.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014343.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87ea.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014344.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da33.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014345.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87ec.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014346.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da35.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014347.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87ee.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014348.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da37.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014349.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e0.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014350.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da39.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014351.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e2.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014352.scr
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da3b.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014353.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e4.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP68\A0014355.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b04da3d.qua' !
D:\System Volume Information\_restore{4C28E660-CE5F-4F87-8969-9A70182885D2}\RP8\A0005608.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d87e6.qua' !


Fin de la recherche : mardi 13 octobre 2009 21:55
Temps nécessaire: 33:35 Minute(s)

La recherche a été effectuée intégralement

5968 Les répertoires ont été contrôlés
367184 Des fichiers ont été contrôlés
21 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
21 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
367162 Fichiers non infectés
8641 Les archives ont été contrôlées
4 Avertissements
22 Consignes
23017 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
14 oct. 2009 à 07:06
curieux le boot
peu tu me dire si tu a un dossier WINDOWS dans le C: et dans le D: E: F: .....ecetera

et combien de disques "partitions" tu a exactement
0
Bonjour Sherred,

J'ai windows sur c et d.

Je ne sais pas ce que c'est qu'une partition ni comment savoir combien j'en ai.

Mon ordi s'éteint tout seul , on me dit que c'est l'autorité NT system qui le décide.

Parfois le message me dit que c'est system32/isam.exe code 128 qui l'a fait s'éteindre, et j'ai remarqué qu'il ya un fichier de ce nom qui serait infecté.

J'ai découvert un autre compte utilisateur : "ASP.net Machine A". Je ne sais pas d'où cela vient.
C'est bizarre qurtout que l'on m'avait dit que " des utilisateurs avaient ouvert une session sur cet ordinateur distant".

Quand mon ordinateur se bloque, je fais controle alt sup et ça le décoince, et il me dit que ma session est "Console".

Tu n'as pas répondu à mes questions précédentes :o).

Que faisje- maintenant ?

Par avance merci beaucoup
0
Bonjour Sherred,

J'ai windows sur c et d.

Je ne sais pas ce que c'est qu'une partition ni comment savoir combien j'en ai.

Mon ordi s'éteint tout seul , on me dit que c'est l'autorité NT system qui le décide.

Parfois le message me dit que c'est system32/isam.exe code 128 qui l'a fait s'éteindre, et j'ai remarqué qu'il ya un fichier de ce nom qui serait infecté.

J'ai découvert un autre compte utilisateur : "ASP.net Machine A". Je ne sais pas d'où cela vient.
C'est bizarre qurtout que l'on m'avait dit que " des utilisateurs avaient ouvert une session sur cet ordinateur distant".

Quand mon ordinateur se bloque, je fais controle alt sup et ça le décoince, et il me dit que ma session est "Console".

Tu n'as pas répondu à mes questions précédentes, notamment que fais-je pour éradiquer notamment le VIRUT et l'IRC BOT 50 , le trojanloader?



Par avance merci beaucoup
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
14 oct. 2009 à 16:49
ok
donc re
au demarrage du pc il te demande un choix entre xp et la console
mais il y a 2 xp de proposer apparament , a tu essayer le deuxieme ?



0
Peut-être,je ne sais plus.
0
OUi, je viens d'essayer le deuxième. Il ne fonctionne pas.
C'est pour cela que j'avais remis le disque pour avoir un windows qui fonctionne.
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
16 oct. 2009 à 06:59
tous ceci n'est vraiment pas evident

regarde cette explication
https://www.malekal.com/supprimer-win32virut/

normalement Dr.Web CureIt! aurait du faire l'affaire , mais les fichier mis en quarantaine par ton antivirus
empeche ton ancien windows de demarrer
il aurai falut le reparrer
0
Bonjour et merci de ton mail.

tu me dis de regarder cela, car tu penses qu'il vaut mieux que je reformate ? C'est vrai quej'ai déjà passé des heures et des heures à scanner eeet rescanner.

Tu me dis qu'il "aurait fallu réparer mon ancien windows". J'ai suivi toutes tes indications. ne servaient-elles pas à réparer windows ? Ne peut-on plus le réparer ? Justement on en avait créé un autre, car je ne pouvais plus ouvrir le premier.

Par avance, merci de ton aide.
0
ah oui, j'ai une tâche qui s'exécute eet qui s'ppelle X7klrO,t usais ce que c'est ?
Merci beaucoup.
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
17 oct. 2009 à 09:01
X7klrO ? non

oui je suis trés matinal lol debout a 5h tous les jours

tu a copier ce que j'ai demander et redemarré le pc et il ne t'a pas proposé un 2eme compte?

tu a bien 2 comptes maintenant
dans le d: ?
Documents and Settings
tu a administrateur + celui que tu a mis ?

0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
18 oct. 2009 à 07:25
re

on peu essayer de continuer
----------------------------------
I
--------------------------------
Ccleaner https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
*Décocher dans le menu Options - sous-menu Avancé :
Effacer uniquement les fichiers, du dossier temp de Windows, plus vieux que 48 heures .
tu fait le nettoyage
Fichiers temporaires de Windows <-----le virus est dedans
------------------
II
Désactivation de la Restauration du système <-----le virus est dedans
------------------
1
Dans la barre des tâches de Windows, cliquez sur Démarrer.
2
Cliquez avec le bouton droit de la souris sur Poste de travail puis cliquez sur Propriétés.
3
Dans l'onglet Restauration du système, sélectionnez Désactiver la Restauration du système ou Désactiver la Restauration du système sur tous les lecteurs.
Si vous ne voyez pas l'onglet Restauration du système, vous n’êtes pas connecté sous Windows comme Administrateur.
4
Cliquez sur Appliquer.
5
Lorsque le message de confirmation apparaît, cliquez sur Oui.

6
Cliquez sur OK.
-----------------------------------
tu réActiverA la Restauration du système plus tard

-----------------------------------
III
-----------------------------------
Effectuez un scan en ligne avec kaspersky (ATTENTION Sur Internet Explorer en acceptant l'active X)

https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr

Si besoin d'aide pour les scans en ligne

- Au moment de choisir la cible à analyser, cliquez sur le bouton Paramètres d'analyse
- Dans la nouvelle fenêtre, cochez "étendu" au milieu puis clique sur OK.
- Choisir le Poste de travail dans la cible à analyser
n'oublie pas que tu a le C: et le D:
https://sherred-aide-info-xp.forumperso.com/t40-anti-virus-en-ligne-gratuit
0
Bonjour,

Et merci.

J'ai fait ce que tu m'as dit , sauf le dernier : Kaspersky Online Scanner est en cours de réactualisation.

J'ai donc téléchargé la version antivirus de démo.

Ca ne m'a servi à rien apparemment. Car j'ai l'impression que l'antivirus n'a rien enlevé. A moins qu'il ait tout mis en quarantaine, mais je n'ai rien vu.
Je vais réinstaller antivir et zone alarm.
0
Utilisateur anonyme
23 oct. 2009 à 19:33
salut a vous

x7KlrO c'est un exe ? => virut total
0
Bonjour Gen,

Merci beaucoup !

Je m'en doutais ! Si tu sais comment l'éradiquer, n'hésite pas !

C'est comme un autre truc du genre usb_.. . exe. Je croyais que c'était un programme normal et je l'acceptais et je viens de découvrir aujourd'hui que c'est un virus LOLOL . Je coche Deny dans zone alarm maintenant ! :o)

C'est vraiment long à surmonter ce virut !
Bonne soirée et merci encore
0