Probleme virus probable

pitteh -  
 Utilisateur anonyme -
Bonjour,
ou plutot bonsoir. J'ai eu un virus il y a peu de temps, je pensais l'avoir supprimer pour de bon apres de maintes reprises. en effet sur hijackthis ce virus n'apparait plus. Pourtant je remarque des problemes recurents. internet explorer qui se fige, malwarebytes qui ne s'installent pas correctement ou l'exe ne se lance pas, pareil pour spybot et d'autres antimalware-virus etc testés. Je ne pense pas etre une quiche en PC, mais la je n'y arrive plus, il doit forcement y avoir autre chose.
Je cherche donc quelqu'un de competent et disponible pour m'aider a resoudre ce probleme intempestif.

Je vous remercie d'avance.
A voir également:

43 réponses

pitteh1 Messages postés 14 Statut Membre
 
le scan semble se bloquer a HKEY_CURRENT_USER.

Je vais manger mais laisse tourner le programme, on sait jamais, a toute a l'heure je te dirai quoi :)
0
Utilisateur anonyme
 
ok :)
0
pitteh1 Messages postés 14 Statut Membre
 
le programme est bel et bien resté bloquer, mais j'ai reçu un log malgres tout que voila :

http://www.cijoint.fr/cjlink.php?file=cj200906/cijXARadBI.txt
0
Utilisateur anonyme
 
Double clic sur OTL.exe pour le lancer.


Copie la liste qui se trouve en gras ci-dessous,

et colle-la dans la zone sous Customs Scans/Fixes

:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
TeaTimer.exe

:OTL
O2 - BHO: (no name) - {02478D38-C3F9-4efb-9B51-7695ECA05670} - No CLSID value found.
O4 - HKLM..\RunOnceEx: [] File not found
@Alternate Data Stream - 2945072 bytes -> C:\WINDOWS\system32:exeplorer

:files
C:\WINDOWS\System32\tmp.reg
C:\*.sqm
C:\Documents and Settings\All Users\Application Data\{55A29068-F2CE-456C-9148-C869879E2357}
C:\Documents and Settings\windows\Application Data\Checkflow

:commands
[emptytemp]
[start explorer]
[reboot]


Clique sur RunFix pour lancer la suppression.


Poste le rapport.

ensuite :

Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
- Coche Afficher les fichiers et dossiers cachés
- Décoche Masquer les extensions des fichiers dont le type est connu
- Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
clique sur Appliquer, puis OK.

N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important

Fais analyser le(s) fichier(s) suivants sur Virustotal :

Virus Total

* Clique sur Parcourir en haut, choisis Poste de travail et cherche ces fichiers :

C:\WINDOWS\System32\drivers\rsvs.sys

* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
pitteh1 Messages postés 14 Statut Membre
 
voila le log OTL :

All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
Process iexplore.exe killed successfully!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named TeaTimer.exe was found!
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{02478D38-C3F9-4efb-9B51-7695ECA05670}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{02478D38-C3F9-4efb-9B51-7695ECA05670}\ not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx\\ deleted successfully.
ADS C:\WINDOWS\system32:exeplorer deleted successfully.
========== FILES ==========
C:\WINDOWS\System32\tmp.reg moved successfully.
C:\sqmdata00.sqm moved successfully.
C:\sqmdata01.sqm moved successfully.
C:\sqmdata02.sqm moved successfully.
C:\sqmdata03.sqm moved successfully.
C:\sqmdata04.sqm moved successfully.
C:\sqmdata05.sqm moved successfully.
C:\sqmdata06.sqm moved successfully.
C:\sqmdata07.sqm moved successfully.
C:\sqmdata08.sqm moved successfully.
C:\sqmdata09.sqm moved successfully.
C:\sqmdata10.sqm moved successfully.
C:\sqmdata11.sqm moved successfully.
C:\sqmdata12.sqm moved successfully.
C:\sqmdata13.sqm moved successfully.
C:\sqmdata14.sqm moved successfully.
C:\sqmdata15.sqm moved successfully.
C:\sqmdata16.sqm moved successfully.
C:\sqmdata17.sqm moved successfully.
C:\sqmdata18.sqm moved successfully.
C:\sqmdata19.sqm moved successfully.
C:\sqmnoopt00.sqm moved successfully.
C:\sqmnoopt01.sqm moved successfully.
C:\sqmnoopt02.sqm moved successfully.
C:\sqmnoopt03.sqm moved successfully.
C:\sqmnoopt04.sqm moved successfully.
C:\sqmnoopt05.sqm moved successfully.
C:\sqmnoopt06.sqm moved successfully.
C:\sqmnoopt07.sqm moved successfully.
C:\sqmnoopt08.sqm moved successfully.
C:\sqmnoopt09.sqm moved successfully.
C:\sqmnoopt10.sqm moved successfully.
C:\sqmnoopt11.sqm moved successfully.
C:\sqmnoopt12.sqm moved successfully.
C:\sqmnoopt13.sqm moved successfully.
C:\sqmnoopt14.sqm moved successfully.
C:\sqmnoopt15.sqm moved successfully.
C:\sqmnoopt16.sqm moved successfully.
C:\sqmnoopt17.sqm moved successfully.
C:\sqmnoopt18.sqm moved successfully.
C:\sqmnoopt19.sqm moved successfully.
C:\Documents and Settings\All Users\Application Data\{55A29068-F2CE-456C-9148-C869879E2357} moved successfully.
C:\Documents and Settings\windows\Application Data\Checkflow moved successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 152196 bytes

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes

User: LocalService
->Temp folder emptied: 115348 bytes
->Temporary Internet Files folder emptied: 230594 bytes

User: NetworkService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 34704 bytes

User: Propriétaire

User: windows
->Temp folder emptied: 24613 bytes
->Temporary Internet Files folder emptied: 3842826 bytes
->Java cache emptied: 2955 bytes

%systemdrive% .tmp files removed: 0 bytes
C:\WINDOWS\msdownld.tmp folder deleted successfully.
%systemroot% .tmp files removed: 19569 bytes
%systemroot%\System32 .tmp files removed: 5081088 bytes
Windows Temp folder emptied: 664 bytes

RecycleBin emptied: 0 bytes

Total Files Cleaned = 9,16 mb

Error: Unable to interpret <[start explorer] > in the current context!

OTL by OldTimer - Version 3.0.5.3 log created on 06252009_201926

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...
0
pitteh1 Messages postés 14 Statut Membre
 
voila le log de virustotal :


Fichier rsvs.sys reçu le 2009.06.25 18:37:12 (UTC)Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.18 2009.06.25 -
AhnLab-V3 5.0.0.2 2009.06.25 Win-Trojan/Avenger.61440
AntiVir 7.9.0.196 2009.06.25 -
Antiy-AVL 2.0.3.1 2009.06.25 -
Authentium 5.1.2.4 2009.06.25 -
Avast 4.8.1335.0 2009.06.25 -
AVG 8.5.0.339 2009.06.25 -
BitDefender 7.2 2009.06.25 -
CAT-QuickHeal 10.00 2009.06.25 -
ClamAV 0.94.1 2009.06.25 -
Comodo 1417 2009.06.25 -
DrWeb 5.0.0.12182 2009.06.25 -
eSafe 7.0.17.0 2009.06.25 Win32.Banker
eTrust-Vet 31.6.6579 2009.06.25 -
F-Prot 4.4.4.56 2009.06.25 -
F-Secure 8.0.14470.0 2009.06.25 -
Fortinet 3.117.0.0 2009.06.25 -
GData 19 2009.06.25 -
Ikarus T3.1.1.59.0 2009.06.25 -
Jiangmin 11.0.706 2009.06.25 Hoax.Agent.f
K7AntiVirus 7.10.768 2009.06.19 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2009.06.25 -
McAfee 5657 2009.06.25 -
McAfee+Artemis 5657 2009.06.25 -
McAfee-GW-Edition 6.7.6 2009.06.25 -
Microsoft 1.4803 2009.06.25 -
NOD32 4189 2009.06.25 -
Norman 6.01.09 2009.06.25 W32/Renos.CNZ
nProtect 2009.1.8.0 2009.06.25 -
Panda 10.0.0.16 2009.06.24 Rootkit/Agent.LNB
PCTools 4.4.2.0 2009.06.25 Trojan-PWS.Bancos.PWN
Prevx 3.0 2009.06.25 High Risk Worm
Rising 21.35.34.00 2009.06.25 -
Sophos 4.43.0 2009.06.25 -
Sunbelt 3.2.1858.2 2009.06.25 -
Symantec 1.4.4.12 2009.06.25 -
TheHacker 6.3.4.3.353 2009.06.24 -
TrendMicro 8.950.0.1094 2009.06.25 -
ViRobot 2009.6.25.1804 2009.06.25 Hoax..Agent.61440
VirusBuster 4.6.5.0 2009.06.25 -

Information additionnelle
File size: 61440 bytes
MD5...: 589312a3b46721c5a751e4d5222a89be
SHA1..: 3a497d3968a4f6e3c648d196da38e5f98e75ec30
SHA256: 03cbe6df7f5605a3659ffe27a1184a8d9066436a17d7bac9cceb122de74f69ae
ssdeep: 768:UzNrXvTHr4DU6K5H5VLvDcLugwoMcq5+x7J1uQ9VP:QTG2VrOuN+lJpP<BR>
PEiD..: -
TrID..: File type identification<BR>Clipper DOS Executable (33.3%)<BR>Generic Win/DOS Executable (33.0%)<BR>DOS Executable Generic (33.0%)<BR>VXD Driver (0.5%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xd394<BR>timedatestamp.....: 0x476b398b (Fri Dec 21 03:56:59 2007)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 5 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x400 0xd756 0xd780 5.52 e0dc8fff10e3a7c6343455cd02a67954<BR>.rdata 0xdb80 0x10e 0x180 3.44 d2fd0bc28e070ccc67879e04b7cd5302<BR>.data 0xdd00 0xc0 0x100 0.04 66a415a49d751cb335895306ecfb3389<BR>INIT 0xde00 0x376 0x380 5.17 79cc3d62ef3ba8053786e08dc9b6cddc<BR>.reloc 0xe180 0xe2c 0xe80 6.60 4f845320301140370066cbceee4c5e4c<BR><BR>( 1 imports ) <BR>> ntoskrnl.exe: ZwWriteFile, wcslen, RtlUpcaseUnicodeChar, ZwClose, ZwCreateFile, RtlInitUnicodeString, wcscat, wcscpy, _wcsicmp, ZwQueryValueKey, ZwOpenKey, ZwDeleteKey, swprintf, ZwEnumerateKey, ExFreePoolWithTag, DbgPrint, ExAllocatePoolWithTag, RtlPrefixUnicodeString, RtlDeleteRegistryValue, ZwSetValueKey, RtlWriteRegistryValue, ZwEnumerateValueKey, ZwOpenFile, ZwSetInformationFile, KeTickCount, ZwQueryInformationFile, KeBugCheck, MmGetSystemRoutineAddress, ZwFlushKey, PsTerminateSystemThread, KeSetPriorityThread, KeGetCurrentThread, RtlCheckRegistryKey, KeDelayExecutionThread, ZwReadFile, PsCreateSystemThread, PsGetVersion<BR><BR>( 0 exports ) <BR>
PDFiD.: -
RDS...: NSRL Reference Data Set<BR>-
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=589312a3b46721c5a751e4d5222a89be' target='_blank'>https://www.symantec.com?md5=589312a3b46721c5a751e4d5222a89be</a>
Prevx info: <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=0D0120F6002DA0A9F00500511CA22500289EA8D6' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=0D0120F6002DA0A9F00500511CA22500289EA8D6</a>

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.18 2009.06.25 -
AhnLab-V3 5.0.0.2 2009.06.25 Win-Trojan/Avenger.61440
AntiVir 7.9.0.196 2009.06.25 -
Antiy-AVL 2.0.3.1 2009.06.25 -
Authentium 5.1.2.4 2009.06.25 -
Avast 4.8.1335.0 2009.06.25 -
AVG 8.5.0.339 2009.06.25 -
BitDefender 7.2 2009.06.25 -
CAT-QuickHeal 10.00 2009.06.25 -
ClamAV 0.94.1 2009.06.25 -
Comodo 1417 2009.06.25 -
DrWeb 5.0.0.12182 2009.06.25 -
eSafe 7.0.17.0 2009.06.25 Win32.Banker
eTrust-Vet 31.6.6579 2009.06.25 -
F-Prot 4.4.4.56 2009.06.25 -
F-Secure 8.0.14470.0 2009.06.25 -
Fortinet 3.117.0.0 2009.06.25 -
GData 19 2009.06.25 -
Ikarus T3.1.1.59.0 2009.06.25 -
Jiangmin 11.0.706 2009.06.25 Hoax.Agent.f
K7AntiVirus 7.10.768 2009.06.19 Trojan.Win32.Malware.1
Kaspersky 7.0.0.125 2009.06.25 -
McAfee 5657 2009.06.25 -
McAfee+Artemis 5657 2009.06.25 -
McAfee-GW-Edition 6.7.6 2009.06.25 -
Microsoft 1.4803 2009.06.25 -
NOD32 4189 2009.06.25 -
Norman 6.01.09 2009.06.25 W32/Renos.CNZ
nProtect 2009.1.8.0 2009.06.25 -
Panda 10.0.0.16 2009.06.24 Rootkit/Agent.LNB
PCTools 4.4.2.0 2009.06.25 Trojan-PWS.Bancos.PWN
Prevx 3.0 2009.06.25 High Risk Worm
Rising 21.35.34.00 2009.06.25 -
Sophos 4.43.0 2009.06.25 -
Sunbelt 3.2.1858.2 2009.06.25 -
Symantec 1.4.4.12 2009.06.25 -
TheHacker 6.3.4.3.353 2009.06.24 -
TrendMicro 8.950.0.1094 2009.06.25 -
ViRobot 2009.6.25.1804 2009.06.25 Hoax..Agent.61440
VirusBuster 4.6.5.0 2009.06.25 -

Information additionnelle
File size: 61440 bytes
MD5...: 589312a3b46721c5a751e4d5222a89be
SHA1..: 3a497d3968a4f6e3c648d196da38e5f98e75ec30
SHA256: 03cbe6df7f5605a3659ffe27a1184a8d9066436a17d7bac9cceb122de74f69ae
ssdeep: 768:UzNrXvTHr4DU6K5H5VLvDcLugwoMcq5+x7J1uQ9VP:QTG2VrOuN+lJpP<BR>
PEiD..: -
TrID..: File type identification<BR>Clipper DOS Executable (33.3%)<BR>Generic Win/DOS Executable (33.0%)<BR>DOS Executable Generic (33.0%)<BR>VXD Driver (0.5%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xd394<BR>timedatestamp.....: 0x476b398b (Fri Dec 21 03:56:59 2007)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 5 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x400 0xd756 0xd780 5.52 e0dc8fff10e3a7c6343455cd02a67954<BR>.rdata 0xdb80 0x10e 0x180 3.44 d2fd0bc28e070ccc67879e04b7cd5302<BR>.data 0xdd00 0xc0 0x100 0.04 66a415a49d751cb335895306ecfb3389<BR>INIT 0xde00 0x376 0x380 5.17 79cc3d62ef3ba8053786e08dc9b6cddc<BR>.reloc 0xe180 0xe2c 0xe80 6.60 4f845320301140370066cbceee4c5e4c<BR><BR>( 1 imports ) <BR>> ntoskrnl.exe: ZwWriteFile, wcslen, RtlUpcaseUnicodeChar, ZwClose, ZwCreateFile, RtlInitUnicodeString, wcscat, wcscpy, _wcsicmp, ZwQueryValueKey, ZwOpenKey, ZwDeleteKey, swprintf, ZwEnumerateKey, ExFreePoolWithTag, DbgPrint, ExAllocatePoolWithTag, RtlPrefixUnicodeString, RtlDeleteRegistryValue, ZwSetValueKey, RtlWriteRegistryValue, ZwEnumerateValueKey, ZwOpenFile, ZwSetInformationFile, KeTickCount, ZwQueryInformationFile, KeBugCheck, MmGetSystemRoutineAddress, ZwFlushKey, PsTerminateSystemThread, KeSetPriorityThread, KeGetCurrentThread, RtlCheckRegistryKey, KeDelayExecutionThread, ZwReadFile, PsCreateSystemThread, PsGetVersion<BR><BR>( 0 exports ) <BR>
PDFiD.: -
RDS...: NSRL Reference Data Set<BR>-
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=589312a3b46721c5a751e4d5222a89be' target='_blank'>https://www.symantec.com?md5=589312a3b46721c5a751e4d5222a89be</a>
Prevx info: <a href='http://info.prevx.com/aboutprogramtext.asp?PX5=0D0120F6002DA0A9F00500511CA22500289EA8D6' target='_blank'>http://info.prevx.com/aboutprogramtext.asp?PX5=0D0120F6002DA0A9F00500511CA22500289EA8D6</a>

0
pitteh1 Messages postés 14 Statut Membre
 
information complementaire : j'ai du choper ces virus sur les 4 derniers jours je pense, depuis ce delai mon ordi est beaucoup plus long que d'a coutume a demarrer, et ne demarre pas forcement, il se fige a la page de demarrage ou quand les icones du bureau sont censés apparaitre. Mais bon je pense que tous ces problemes sont liés, car ils ont survenus 4 jours auparavant.
0
Utilisateur anonyme
 
ok essaie de supprimer ce dossier manuellement :

C:\WINDOWS\System32\drivers\rsvs.sys

ensuite :


Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.



Télécharges :

Malwarebytes

ou :

Malwarebytes

* Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX

* Potasses le Tuto pour te familiariser avec le prg :


( cela dit, il est très simple d'utilisation ).

relance malwarebytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's .

Fais un examen dit "Complet" .

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)

0
pitteh1 Messages postés 14 Statut Membre
 
j'ai reussi a supprimer le fichier rsvs.sys manuellement, par contre j'ai bien telecharger malwarebytes, mais impossible de le lancer (comme d'habitude :(), tu me conseils un redemarage ?
0
Utilisateur anonyme
 
oui essaie
0
pitteh1 Messages postés 14 Statut Membre
 
ok me revoila, y a une bonne et une mauvaise nouvelle :
- la bonne : mon pc redemarre aussi vite qu'avant (c'est un tres bon point)
- les mauvaises :D : * le setup de mbam ne veut toujours pas se lancer
* j'ai l'impression qu'au demarrage ya un prog qui demarre en background, je vois une sorte de page qui s'affiche et s'eteint hyper vite donc pas le temps de voir ce que c'est.
0
Utilisateur anonyme
 
ok refais OTL comme plus haut stp
0
pitteh1 Messages postés 14 Statut Membre
 
Le scan ou le runfix ?
merci a toi en tout cas :) je vois que tu as la main pour ce genre de chose, et qu'en + tu geres plusieurs personnes en meme temps, bravo a toi, tu ne t'appeles pas hackman pour rien :)
0
Utilisateur anonyme
 
lol :)

le scan stp comme demandé au post 20
0
pitteh1 Messages postés 14 Statut Membre
 
voilou :

http://www.cijoint.fr/cjlink.php?file=cj200906/cijtIo3gBy.txt

j'ai un log extras si tu veux.
0
Utilisateur anonyme
 
oui poste-le aussi stp
0
pitteh1 Messages postés 14 Statut Membre
 
Et le log extras :


http://www.cijoint.fr/cjlink.php?file=cj200906/cijRyFrZBb.txt
0
Utilisateur anonyme
 
Double clic sur OTL.exe pour le lancer.


Copie la liste qui se trouve en gras ci-dessous,

et colle-la dans la zone sous Customs Scans/Fixes

:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
TeaTimer.exe

:services
LVPrcSrv

:OTL
O10 - NameSpace_Catalog5\Catalog_Entries\000000000004 [] - C:\WINDOWS\System32\nwprovau.dll (Microsoft Corporation)

:files
C:\Documents and Settings\windows\Local Settings\Application Data\DCBC2A71-70D8-4DAN-EHR8-E0D61DEA3FDF.ini
C:\WINDOWS\System32\DonationCoder_processtamer_InstallInfo.dat
C:\Documents and Settings\windows\Local Settings\Application Data\DonationCoder_processtamer_InstallInfo.dat
C:\Documents and Settings\windows\Application Data\fltk.org

:commands
[emptytemp]
[start explorer]
[reboot]


Clique sur RunFix pour lancer la suppression.


Poste le rapport.

==========
ensuite redemarre et retente Malwarebytes
0
pitteh
 
Re, depuis la derniere manip d'hier il m'est impossible d'acceder a internet. j'ai verifier si cela venait de la connexion, mais j'ai bel et bien ma connexion sur ma play3. internet explorer ne reconnait pas les liens que je lui demande alors qu,ils sont correct,j'ai tenté une reparation, mais il bloque a la derniere phase au niveau du dns alors qu'il est parfaitement configurer sur ma machine et ma live box. je suis totalement.
0
pitteh
 
je crois que je suis bon pour un formatage. mon fichier userinit.exe a ete supprimé, je suis dans l'incapacité d'acceder a mon bureau,quand je choisis mon compte d'utilisateur il fait la melodie de demarrage et aussitot la melodiie de fermeture. lemode sans echec ne fonctionne pas non plus, bref je ne peux acceder a ma machine. j'aimerai savoir s'il y a ume solution possible ou si je n'ai guere le choix de tout formater. De plus en plus costauds ces virus.
0