Je ne peut plus installer d'antivirus/spyware

Fermé
manu31 - 11 mai 2010 à 17:22
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 - 14 mai 2010 à 20:45
impossible d'installer d'antivirus/spyware, ou autre kit de désinfection...j'ai reellement tout essayé!!!!
je pensé que le virus installer dans mon pc portable été un "bagle" mais mm les kits de désinfection n'y font rien, d'autre part, je ne peut plus démarer en mode sans echec/sans echec avec prise en charge de connexion réseau!!!
rien a faire!, 24h de perte de temps.
si quelqu'un a une solution s'il vous plait.
merci.


A voir également:

10 réponses

Utilisateur anonyme
11 mai 2010 à 23:12
Bonsoir shareaza15
J'ai l'oeil tout simplement
Tu es qui ?
J'aurai mis ceci comme commandes
[emptytemp]
[start explorer]
[reboot]
2
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
11 mai 2010 à 17:33
Salut !
Ce ne serais pas vraiment intelligent de formater si vite ;)
Utilise Findykill pour virer Bagle :) :


* Télécharge http://findykill.changelog.fr/Setup.exe FindyKill (créé par El Desaparecido) et enregistre-le [b]sur ton bureau[/b]

* http://pagesperso-orange.fr/NosTools/tuto_fyk2.html tutoriel recherche

* /!\ Ne fais pas le nettoyage tout dessuite /!\

* Double clic sur le raccourci FindyKill sur ton bureau, l'installation se fera automatiquement

*Au menu principal,choisi l option 1 (Recherche)

* Post le rapport FindyKill.txt

* Note : le rapport FindyKill.txt est sauvegardé a la racine du disque

++
2
merci beaucoup je vais faire de mon mieux je te tient au jus.. merci encore.
0
############################## | FindyKill V5.042 |

# User : Utilisateur (Administrateurs) # EMMANUEL
# Update on 10/05/2010 by El Desaparecido
# Start at: 17:39:06 | 11/05/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com

# Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# FW : Norton Internet Worm Protection[ (!) Disabled ]2006

# C:\ # Disque fixe local # 103,97 Go (61,77 Go free) [HDD] # NTFS
# D:\ # Disque CD-ROM
# F:\ # Disque fixe local # 465,53 Go (402,51 Go free) [MEMUP 500GB] # FAT32

############################## | Processus infectieux stoppés |

"C:\Documents and Settings\Utilisateur\Application Data\drivers\winupgro.exe" (2900)
"C:\WINDOWS\wintems.exe" (3060)
"C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe" (1512)
"C:\Documents and Settings\Utilisateur\Application Data\hidires\flec003.exe" -run (600)

################## | Eléments infectieux |

C:\infosat.txt
C:\Muestras
C:\WINDOWS\ban_list.txt
C:\WINDOWS\mdelk.exe
C:\WINDOWS\wintems.exe
C:\WINDOWS\system32\srosa2.sys
C:\WINDOWS\system32\wfsintwq.sys
C:\Documents and Settings\Utilisateur\Application Data\drivers
C:\Documents and Settings\Utilisateur\Application Data\drivers\downld
C:\Documents and Settings\Utilisateur\Application Data\drivers\winupgro.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires
C:\Documents and Settings\Utilisateur\Application Data\hidires\config
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_BootstrapIPs.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_SearchStrings.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\AC_ServerMetURLs.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\cancelled.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\clients.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\clients.met.bak
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\cryptkey.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\emfriends.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\key_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\known.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\known2_64.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\load_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\nodes.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferences.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferences.ini
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\preferencesKad.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\server.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\server_met.old
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\shareddir.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\src_index.dat
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\statistics.ini
C:\Documents and Settings\Utilisateur\Application Data\hidires\config\StoredSearches.met
C:\Documents and Settings\Utilisateur\Application Data\hidires\downloads.bak
C:\Documents and Settings\Utilisateur\Application Data\hidires\downloads.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\file.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\flec003.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\flec005.exe
C:\Documents and Settings\Utilisateur\Application Data\hidires\Incoming
C:\Documents and Settings\Utilisateur\Application Data\hidires\lang
C:\Documents and Settings\Utilisateur\Application Data\hidires\names.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\server.txt
C:\Documents and Settings\Utilisateur\Application Data\hidires\skins
C:\Documents and Settings\Utilisateur\Application Data\hidires\Temp
C:\Documents and Settings\Utilisateur\Application Data\hidires\WDIR
C:\Documents and Settings\Utilisateur\Application Data\hidires\webserver
C:\Documents and Settings\Utilisateur\Application Data\m
C:\Documents and Settings\Utilisateur\Application Data\m\data.oct
C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe
C:\Documents and Settings\Utilisateur\Application Data\m\list.oct
C:\Documents and Settings\Utilisateur\Application Data\m\srvlist.oct
C:\Documents and Settings\Utilisateur\Application Data\m\shared
C:\Documents and Settings\Utilisateur\Local Settings\Temporary Internet Files\Content.IE5\HU3I17SU\mxd[1].jpg

################## | Registre |

[HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
[HKLM\SYSTEM\CurrentControlSet\Services\srosa]
[HKLM\SYSTEM\ControlSet001\Services\srosa]
[HKLM\SYSTEM\ControlSet002\Services\srosa]
[HKLM\SYSTEM\ControlSet003\Services\srosa]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
[HKCU\Software\bisoft]
[HKCU\Software\DateTime4]
[HKCU\Software\MuleAppData]
[HKCU\Software\WS4001]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\bisoft]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\DateTime4]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\MuleAppData]
[HKCU\Software\Local AppWizard-Generated Applications\key_gen]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Local AppWizard-Generated Applications\key_gen]
[HKU\S-1-5-21-2776767051-1000407019-1755738068-1006\Software\Local AppWizard-Generated Applications\winupgro]

################## | Etat |

# Affichage des fichiers cachés : OK

Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !

# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )

################## | ! Fin du rapport # FindyKill V5.042 ! |
0
voila, j'espere que tu y verra un truc!!! merci d'avance , vraiment.
0
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
11 mai 2010 à 18:47
Salut
C'est bien bagle qui t'a infecté, attention, ce ver se repand a travers les cracks et le P2P, fait plus attention pour éviter l'infection, tu n'as pas accès au Mode Sans Echec, fait d'abord la suppression :


* http://pagesperso-orange.fr/NosTools/tuto_fyk3.html tutoriel nettoyage

* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectés sans les ouvrir

* Double clic sur le raccourci FindyKill sur ton bureau

* Au menu principal, choisis l'option 2 (Suppression)

/!\ il y aura 2 redémarrages, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué"

/!\ Ne te sert pas du pc durant la suppression, ton bureau ne sera pas accessible c'est normal !

* Ensuite poste le rapport FindyKill.txt

* FindyKill te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097

* Ce dossier a été créé par FindyKill et est enregistré sur ton bureau.

* Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de FindyKill dans ses recherches.

* Il faut sélectionner "FindyKill" dans le menu déroulant

* Merci d'avance pour ta contribution !!
* Note : le rapport FindyKill.txt est sauvegardé à la racine du disque
* Note : Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides

A lire :

https://forum.malekal.com/viewtopic.php?t=893&start= Le danger des cracks

https://forum.malekal.com/viewtopic.php?f=33&t=4442Bagle/Beagle

Ensuite, il faudra que tu retabli le MSE, utilise cet outil https://download.bleepingcomputer.com/sUBs/SafeBootKeyRepair.exe

++
2
alors, je vient de terminé, je ne peut le poster ici car la syntese est trop longue, par contre ce que je peut te dire, c'est qu'apparament le résultat est bon, puisqu'il y a de marque a chaques ligne : "avec succé"....
j'essaie a ce moment mm de télécharger avast pour voir, je te tient au jus, merci encore, car je n'avait jamais avancé a ce point... je te suis trés reconnaissant.
++
0
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
Modifié par Karel7 le 11/05/2010 à 19:42
Il serait mieux que tu poste le rapport de préférance, puisqu'il est si long, envoi le sur Cjoint

* Va sur ce site https://www.cjoint.com/
* Clique en haut sur "Parcourir..."
* Indique l'emplacement du rapport puis clique sur "Ouvrir"
* De retour sur le site, clique sur "Creer le lien Cjoint"
* Poste le lien affiché en faisant un copier coller

En plus du retablissement du MSE...
Poste un rapport RSIT pour vérifier :

*Télécharge http://images.malwareremoval.com/random/RSIT.exe Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
*Sous Windows 7 : Suivre ce tutoriel https://www.androidworld.fr/ pour rendre RSIT compatible avec Windows 7.
* Ensuite double clique sur RSIT.exe pour lancer l'outil.
* Clique sur "Continue" à l'écran Disclaimer.
*Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
*Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp

Tutoriel illustré pour t'aider : https://www.androidworld.fr/

https://www.androidworld.fr/ Comment héberger les rapports trop longs de RSIT

++
0
je ne voi pas : "creer le lien cjoint"??? stp...
0
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
11 mai 2010 à 19:58
Salut
regarde cette capture, le bouton est encadré http://img192.imageshack.us/img192/3785/sanstitrecqk.png
0
ok dsl je te fait ca dessuite.
0
Bonsoir Karel
Je me permet d'intervenir tout de suite, car c'est pas comme cela qu'on utilise
OTM, le script n'est pas bon
manu, ne fait pas OTM

Il faut désactiver Spybot, car il risque de gêner les outils

Et il y a cette infection à traiter
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{2404e630-e92e-11dd-8519-00038a000015}]
shell\AutoRun\command - io.bat
shell\explore\command - io.bat
shell\open\command - io.bat

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{787490ec-b74f-11dd-84d3-00038a000015}]
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AdobeR.exe e

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{b28c9eba-a929-11db-8213-00038a000015}]
shell\Auto\command - AdobeR.exe e
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL AdobeR.exe e

[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{ff15b26d-e061-11dc-83cb-00038a000015}]
shell\AutoRun\command - C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL copy.exe
2

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
11 mai 2010 à 20:34
Bon
Tu as quelques 5 fichiers corrompus, si tu remarquent des logiciels qui buguent, reinstalle les
les fichiers sytèmes semblent avoir tous étés réparé
Il y a ce passage dans le rapport

################## | Upload |

Veuillez envoyer le fichier : C:\FindyKill_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution

Je te demande d'envoyer le fichier indiqué à la page web indiquée

et maintenant, Poste un rapport RSIT pour vérifier :

*Télécharge http://images.malwareremoval.com/random/RSIT.exe Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
*Sous Windows 7 : Suivre ce tutoriel https://www.androidworld.fr/ pour rendre RSIT compatible avec Windows 7.
* Ensuite double clique sur RSIT.exe pour lancer l'outil.
* Clique sur "Continue" à l'écran Disclaimer.
*Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
*Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp

Tutoriel illustré pour t'aider : https://www.androidworld.fr/

https://www.androidworld.fr/ Comment héberger les rapports trop longs de RSIT
1
https://www.androidworld.fr/
voila pour le premier : info.txt
0
https://www.androidworld.fr/
voila pour le second : log.txt
Merci encore vraiment pour tout!!!!!!!!!!!!!!!!!!!!!!!!!!
j'attend ton analyse avec impatience...
merci vraiment pour tout.
0
pour info : avast(version gratuite) est installé, et spybot aussi.
0
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
Modifié par Karel7 le 11/05/2010 à 23:53
Salut,
Bon Bagle n'est plus actif mais il reste des traces, fait ca pour les supprimer

* Télécharge OTM (OtmoveIT de Old_Timer) sur ton Bureau, http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
* Double-clique sur OTM.exe pour le lancer.
* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste Instructions for Items to be Moved.


-----------------------------

:files
C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe

:commands
[emptytemp]
[start explorer]
[reboot]


-----------------------------

* clique sur MoveIt! puis ferme OTM.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
* Accepte en cliquant sur YES.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Le nom du rapport correspond au moment de sa création : date_heure.log

Puis, évite toutes sorte de toolbar, c'est souvent piégé et inutile, suit donc cette procédure :

Télécharge AD-Remover (de C_XX) sur ton Bureau. https://www.androidworld.fr/
Déconnecte toi et ferme toutes les applications en cours
* Double-clique sur l'icône AD-Remover
* Au menu principal, clique sur "Nettoyer"
* Confirme le lancement de l'analyse et laisse l'outil travailler
* Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Ensuite, tu as une infection USB, va sur cette page https://www.malekal.com/usbfix-supprimer-virus-usb/ et execute les instruction pour l'option 1 SEULEMENT

Il y a une ou deux infections en plus, je te prepare la procédure, tu est infecté bien bien, fait plus attention, les cracks les keygens le p2p sont a bannir, et puis ne branche pas n'importe quel clé USB et n'execute pas n'importe quel fichier que tu ne connait pas ;-(

++
1
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
Modifié par Karel7 le 11/05/2010 à 23:50
Salut
Je vois bien que c'est une infection USB nathandre, c'est pour ca que j'ai proposé USBfix, mais il fallait aussi desactiver spybot il semble


++
1
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
11 mai 2010 à 23:39
En plus du tout , suivre cette procédure :


* Télécharge RHosts (de S!Ri) http://siri.urz.free.fr/RHosts.php
* Double clique dessus pour l'exécuter
* Clique sur "Restore original Hosts" (il ne se passe rien de visible, c'est normal)
* Pour finir, fais redémarrer l'ordinateur.
++
1
salut tout le monde!!! merci encore karel7 pour ton aide...j'ai beaucoup avancer.. et merci aussi a nathandre de participer...
je continue donc a faire ce que vous me dite..
a toute..
0
All processes killed
========== FILES ==========
File/Folder C:\Documents and Settings\Utilisateur\Application Data\m\flec006.exe not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: LocalService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 47373 bytes
->FireFox cache emptied: 0 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33566 bytes

User: Propriétaire

User: Utilisateur
->Temp folder emptied: 21819 bytes
->Temporary Internet Files folder emptied: 20448773 bytes
->Java cache emptied: 327298 bytes
->FireFox cache emptied: 38525971 bytes
->Flash cache emptied: 5003 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1419823 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 45798744 bytes

Total Files Cleaned = 102,00 mb


OTM by OldTimer - Version 3.1.12.0 log created on 05122010_102604

Files moved on Reboot...
File C:\Documents and Settings\Utilisateur\Local Settings\Temp\etilqs_PDOpTaGIro4neQ6V3gql not found!
C:\Documents and Settings\Utilisateur\Local Settings\Temporary Internet Files\Content.IE5\172DTWNM\m0303[1].htm moved successfully.
File move failed. C:\WINDOWS\temp\_avast5_\Webshlock.txt scheduled to be moved on reboot.

Registry entries deleted on Reboot...
0
voici le rapport d'OTM.exe...
0
voila, j'ai appliquer Rhosts, et comme prévu j'ai redémarer mon pc...a moins que vous suggerier d'autres interventions, je pense que tout ceux ci est résolu. MERCI ENCORE A KAREL7 et A TOUS. sans votre aide, j'aurais FORMATER....(arf!)...Si a mon tour, je peut faire quelque chose pour vous, je reste a votre disposition sur ce forum.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
0
############################## | UsbFix V6.112 |

User : Utilisateur (Administrateurs) # EMMANUEL
Update on 09/05/2010 by El Desaparecido , C_XX & Chimay8
Start at: 11:23:51 | 12/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ Enabled | Updated ]
FW : Norton Internet Worm Protection[ (!) Disabled ]2006

C:\ -> Disque fixe local # 103,97 Go (61,02 Go free) [HDD] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,53 Go (402,51 Go free) [MEMUP 500GB] # FAT32

################## | Elements infectieux |

Supprimé ! C:\Recycler\S-1-5-21-1705414659-663080867-1935969988-1003
Supprimé ! C:\Recycler\S-1-5-21-2776767051-1000407019-1755738068-1006

################## | Registre |


################## | Mountpoints2 |

Supprimé ! HKCU\...\Explorer\MountPoints2\{22385ad4-57dc-11dc-8289-00038a000015}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{2404e630-e92e-11dd-8519-00038a000015}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{787490ec-b74f-11dd-84d3-00038a000015}\Shell\Auto\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{b28c9eba-a929-11db-8213-00038a000015}\Shell\Auto\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{bd339546-ca3d-11de-8613-0018de4109ff}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{ff15b26d-e061-11dc-83cb-00038a000015}\Shell\AutoRun\Command

################## | Listing des fichiers présent |

[09/09/2006 04:07|-rahs----|215] C:\BOOT.BAK
[11/10/2006 13:20|-rahs----|296] C:\BOOT.INI
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 14:00|-rahs----|263488] C:\cmldr
[19/02/2008 18:48|--a------|74] C:\CMLoader.log
[29/08/2008 11:43|--a------|216] C:\DebugTrace-RockallDLL.log
[09/09/2006 03:44|--a------|6926] C:\DWNLOG.TXT
[11/05/2010 19:10|--a------|3447] C:\FindyKill_Upload_Me_EMMANUEL.zip
[11/05/2010 19:11|--a------|63454] C:\FyK.txt
[09/09/2006 04:08|-rahs----|0] C:\IO.SYS
[20/01/2007 20:55|--ah-----|1624] C:\IPH.PH
[18/03/2010 19:33|--a------|120998] C:\mp3cache.mex
[09/09/2006 04:08|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|--a------|47564] C:\NTDETECT.COM
[12/09/2009 20:18|--a------|252240] C:\NTLDR
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[25/09/2007 20:51|--a------|13030] C:\PDOXUSRS.NET
[11/05/2010 19:23|--a------|13782] C:\SAFEBOOT_REPAIR.TXT
[12/06/2006 14:43|--a------|97] C:\SAUDIT.TXT
[12/05/2010 11:27|--a------|2728] C:\UsbFix.txt
[11/05/2010 12:40|--a------|102] C:\VundoFix.txt
[30/04/2010 19:32|--a------|31885] F:\VirtualDJ Local Database v6.xml

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# F:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).

################## | Upload |

Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.112 ! |
0
shareaza15 Messages postés 667 Date d'inscription samedi 16 mai 2009 Statut Membre Dernière intervention 11 mai 2010 26
Modifié par shareaza15 le 11/05/2010 à 23:10
Coucou
0
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
12 mai 2010 à 14:31
Salut,
Il y a ce passage dans le rapport de USBfix
Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution
Je te demande faire la meme chose qu'avec findykill, va sur le site indiqué et envoi le fichier indiqué ;)
puis le rapport d'OTM me fait des doutes, donc commence par refaire USB en option 2 (je suppose que tu avais fait l'option 1 en premier), ensuite, avant de faire autre chose, fait un scan complet du PC avec Avast et poste le rapport qu'il genere

Il faudra mieux faire l'analyse d'abord :)

++
0
le rapport est envoyer a https://www.ionos.fr/?affiliate_id=77097 no soucy!
et j'attaque a faire ce que tu m'a demandé sans soucis!!
@+++++
0
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
Modifié par Karel7 le 12/05/2010 à 14:48
Euh, en effet c'est le fichier .zip (l'archive) que je veut que tu envoi :D
c'est a dire le fichier nommé "UsbFix_Upload_Me_EMMANUEL.zip"
0
############################# | UsbFix V6.112 |

User : Utilisateur (Administrateurs) # EMMANUEL
Update on 09/05/2010 by El Desaparecido , C_XX & Chimay8
Start at: 14:42:06 | 12/05/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com

Intel(R) Core(TM)2 CPU T5500 @ 1.66GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! Antivirus 5.0.83886625 [ Enabled | Updated ]
FW : Norton Internet Worm Protection[ (!) Disabled ]2006

C:\ -> Disque fixe local # 103,97 Go (60,87 Go free) [HDD] # NTFS
D:\ -> Disque CD-ROM
F:\ -> Disque fixe local # 465,53 Go (401,86 Go free) [MEMUP 500GB] # FAT32

################## | Elements infectieux |

Supprimé ! C:\Recycler\S-1-5-21-2776767051-1000407019-1755738068-1006

################## | Registre |


################## | Mountpoints2 |


################## | Listing des fichiers présent |

[09/09/2006 04:07|-rahs----|215] C:\BOOT.BAK
[11/10/2006 13:20|-rahs----|296] C:\BOOT.INI
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[05/08/2004 14:00|-rahs----|263488] C:\cmldr
[19/02/2008 18:48|--a------|74] C:\CMLoader.log
[29/08/2008 11:43|--a------|216] C:\DebugTrace-RockallDLL.log
[09/09/2006 03:44|--a------|6926] C:\DWNLOG.TXT
[11/05/2010 19:10|--a------|3447] C:\FindyKill_Upload_Me_EMMANUEL.zip
[11/05/2010 19:11|--a------|63454] C:\FyK.txt
[09/09/2006 04:08|-rahs----|0] C:\IO.SYS
[20/01/2007 20:55|--ah-----|1624] C:\IPH.PH
[18/03/2010 19:33|--a------|120998] C:\mp3cache.mex
[09/09/2006 04:08|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|--a------|47564] C:\NTDETECT.COM
[12/09/2009 20:18|--a------|252240] C:\NTLDR
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[25/09/2007 20:51|--a------|13030] C:\PDOXUSRS.NET
[11/05/2010 19:23|--a------|13782] C:\SAFEBOOT_REPAIR.TXT
[12/06/2006 14:43|--a------|97] C:\SAUDIT.TXT
[12/05/2010 14:45|--a------|2027] C:\UsbFix.txt
[12/05/2010 11:27|--a------|1665] C:\UsbFix_Upload_Me_EMMANUEL.zip
[11/05/2010 12:40|--a------|102] C:\VundoFix.txt
[12/05/2010 14:31|--a------|59272] F:\VirtualDJ Local Database v6.xml

################## | Vaccination |

# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# F:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).

################## | Upload |

Veuillez envoyer le fichier : C:\UsbFix_Upload_Me_EMMANUEL.zip : https://www.ionos.fr/?affiliate_id=77097
Merci pour votre contribution .

################## | ! Fin du rapport # UsbFix V6.112 !
0
oui, celui ci... je vient de l'envoyer...
je t'ai fait une copie..
0
Karel7 Messages postés 709 Date d'inscription mardi 11 mai 2010 Statut Contributeur Dernière intervention 2 octobre 2019 58
12 mai 2010 à 15:00
Maintenant, fait le scan d'Avast :)
0