Att Karel7: Méga problèmes de virus !

Résolu/Fermé
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014 - Modifié par ladymix le 18/10/2010 à 13:34
 Utilisateur anonyme - 18 nov. 2010 à 20:20
Bonjour,



Je reviens sur ce forum car depuis quelques jours, j'ai d'énormes problèmes de virus ! Malgré les scan d'Antivir et les "restauration système" quotidiennes, le probléme est récurent et de + en + virulent !

Voici les rapports récents de mon antivirus:

1er rapport:

Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 16 septembre 2010 18:17

La recherche porte sur 2849557 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : SMOKY

Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 24/11/2009 22:17:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 22:17:42
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 22:17:42
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 16:58:20
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:59:37
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 17:19:01
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 21:29:42
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 15:35:57
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 22:22:12
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 15:46:58
VBASE009.VDF : 7.10.11.134 2048 Bytes 13/09/2010 15:46:58
VBASE010.VDF : 7.10.11.135 2048 Bytes 13/09/2010 15:46:58
VBASE011.VDF : 7.10.11.136 2048 Bytes 13/09/2010 15:46:58
VBASE012.VDF : 7.10.11.137 2048 Bytes 13/09/2010 15:46:58
VBASE013.VDF : 7.10.11.165 172032 Bytes 15/09/2010 15:46:59
VBASE014.VDF : 7.10.11.166 2048 Bytes 15/09/2010 15:46:59
VBASE015.VDF : 7.10.11.167 2048 Bytes 15/09/2010 15:46:59
VBASE016.VDF : 7.10.11.168 2048 Bytes 15/09/2010 15:46:59
VBASE017.VDF : 7.10.11.169 2048 Bytes 15/09/2010 15:46:59
VBASE018.VDF : 7.10.11.170 2048 Bytes 15/09/2010 15:46:59
VBASE019.VDF : 7.10.11.171 2048 Bytes 15/09/2010 15:47:00
VBASE020.VDF : 7.10.11.172 2048 Bytes 15/09/2010 15:47:00
VBASE021.VDF : 7.10.11.173 2048 Bytes 15/09/2010 15:47:00
VBASE022.VDF : 7.10.11.174 2048 Bytes 15/09/2010 15:47:00
VBASE023.VDF : 7.10.11.175 2048 Bytes 15/09/2010 15:47:00
VBASE024.VDF : 7.10.11.176 2048 Bytes 15/09/2010 15:47:00
VBASE025.VDF : 7.10.11.177 2048 Bytes 15/09/2010 15:47:00
VBASE026.VDF : 7.10.11.178 2048 Bytes 15/09/2010 15:47:01
VBASE027.VDF : 7.10.11.179 2048 Bytes 15/09/2010 15:47:01
VBASE028.VDF : 7.10.11.180 2048 Bytes 15/09/2010 15:47:01
VBASE029.VDF : 7.10.11.181 2048 Bytes 15/09/2010 15:47:01
VBASE030.VDF : 7.10.11.182 2048 Bytes 15/09/2010 15:47:01
VBASE031.VDF : 7.10.11.195 86016 Bytes 16/09/2010 15:47:01
Version du moteur : 8.2.4.52
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/07/2010 22:01:14
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 06/09/2010 04:58:14
AESCN.DLL : 8.1.6.1 127347 Bytes 12/05/2010 21:26:21
AESBX.DLL : 8.1.3.1 254324 Bytes 23/04/2010 21:25:37
AERDL.DLL : 8.1.8.2 614772 Bytes 20/07/2010 21:15:17
AEPACK.DLL : 8.2.3.5 471412 Bytes 07/08/2010 16:27:30
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22/07/2010 15:23:47
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 06/09/2010 04:58:13
AEHELP.DLL : 8.1.13.3 242038 Bytes 06/09/2010 04:58:10
AEGEN.DLL : 8.1.3.21 401780 Bytes 16/09/2010 15:47:03
AEEMU.DLL : 8.1.2.0 393588 Bytes 23/04/2010 21:25:36
AECORE.DLL : 8.1.16.2 192887 Bytes 20/07/2010 21:15:10
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 21:25:35
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 24/11/2009 22:17:43
AVREP.DLL : 8.0.0.7 159784 Bytes 18/02/2010 16:48:38
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 24/11/2009 22:17:40
RCTEXT.DLL : 9.0.73.0 88321 Bytes 24/11/2009 22:17:40

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : jeudi 16 septembre 2010 18:17

La recherche d'objets cachés commence.
'83489' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mpbtn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lanceur.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svcnost.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\Documents and Settings\Laeti\Application Data\download2\svcnost.exe'
Processus de recherche 'realplay.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Bandoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USBDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'antispy.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\Documents and Settings\Laeti\Application Data\antispy.exe'
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AOLacsd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'svcnost.exe' est arrêté
Le processus 'antispy.exe' est arrêté
C:\Documents and Settings\Laeti\Application Data\download2\svcnost.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.65546
[REMARQUE] Fichier supprimé.
C:\Documents and Settings\Laeti\Application Data\antispy.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
[REMARQUE] Fichier supprimé.

'51' processus ont été contrôlés avec '49' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '66' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Laeti\Local Settings\temp\4352010.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153071.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.65546
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153072.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
C:\WINDOWS\Temp\Acr10C.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
C:\WINDOWS\Temp\Acr1A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
C:\WINDOWS\Temp\Acr31.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
C:\WINDOWS\Temp\JMEd.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2

Début de la désinfection :
C:\Documents and Settings\Laeti\Local Settings\temp\4352010.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc756fa.qua' !
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153071.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.65546
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc356f8.qua' !
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153072.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d62aa71.qua' !
C:\WINDOWS\Temp\Acr10C.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d04572b.qua' !
C:\WINDOWS\Temp\Acr1A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9bbbd4.qua' !
C:\WINDOWS\Temp\Acr31.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca4a3ec.qua' !
C:\WINDOWS\Temp\JMEd.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd75715.qua' !


Fin de la recherche : jeudi 16 septembre 2010 19:41
Temps nécessaire: 1:22:17 Heure(s)

La recherche a été effectuée intégralement

17320 Les répertoires ont été contrôlés
545110 Des fichiers ont été contrôlés
11 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
2 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
7 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
545097 Fichiers non infectés
8758 Les archives ont été contrôlées
2 Avertissements
11 Consignes
83489 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés





2eme rapport:

Avira AntiVir Personal
Date de création du fichier de rapport : samedi 25 septembre 2010 14:01

La recherche porte sur 2874959 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : SMOKY

Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 24/11/2009 22:17:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 22:17:42
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 22:17:42
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 16:58:20
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:59:37
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 17:19:01
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 21:29:42
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 15:35:57
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 22:22:12
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 15:46:58
VBASE009.VDF : 7.10.11.134 2048 Bytes 13/09/2010 15:46:58
VBASE010.VDF : 7.10.11.135 2048 Bytes 13/09/2010 15:46:58
VBASE011.VDF : 7.10.11.136 2048 Bytes 13/09/2010 15:46:58
VBASE012.VDF : 7.10.11.137 2048 Bytes 13/09/2010 15:46:58
VBASE013.VDF : 7.10.11.165 172032 Bytes 15/09/2010 15:46:59
VBASE014.VDF : 7.10.11.202 144384 Bytes 18/09/2010 16:06:45
VBASE015.VDF : 7.10.11.231 129024 Bytes 21/09/2010 04:22:14
VBASE016.VDF : 7.10.12.4 126464 Bytes 23/09/2010 15:39:49
VBASE017.VDF : 7.10.12.5 2048 Bytes 23/09/2010 15:39:50
VBASE018.VDF : 7.10.12.6 2048 Bytes 23/09/2010 15:39:50
VBASE019.VDF : 7.10.12.7 2048 Bytes 23/09/2010 15:39:50
VBASE020.VDF : 7.10.12.8 2048 Bytes 23/09/2010 15:39:50
VBASE021.VDF : 7.10.12.9 2048 Bytes 23/09/2010 15:39:50
VBASE022.VDF : 7.10.12.10 2048 Bytes 23/09/2010 15:39:50
VBASE023.VDF : 7.10.12.11 2048 Bytes 23/09/2010 15:39:50
VBASE024.VDF : 7.10.12.12 2048 Bytes 23/09/2010 15:39:50
VBASE025.VDF : 7.10.12.13 2048 Bytes 23/09/2010 15:39:50
VBASE026.VDF : 7.10.12.14 2048 Bytes 23/09/2010 15:39:50
VBASE027.VDF : 7.10.12.15 2048 Bytes 23/09/2010 15:39:50
VBASE028.VDF : 7.10.12.16 2048 Bytes 23/09/2010 15:39:50
VBASE029.VDF : 7.10.12.17 2048 Bytes 23/09/2010 15:39:51
VBASE030.VDF : 7.10.12.18 2048 Bytes 23/09/2010 15:39:51
VBASE031.VDF : 7.10.12.30 73728 Bytes 24/09/2010 16:28:02
Version du moteur : 8.2.4.66
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/07/2010 22:01:14
AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 17/09/2010 16:13:01
AESCN.DLL : 8.1.6.1 127347 Bytes 12/05/2010 21:26:21
AESBX.DLL : 8.1.3.1 254324 Bytes 23/04/2010 21:25:37
AERDL.DLL : 8.1.9.2 635252 Bytes 22/09/2010 04:22:16
AEPACK.DLL : 8.2.3.7 471413 Bytes 17/09/2010 16:12:22
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22/07/2010 15:23:47
AEHEUR.DLL : 8.1.2.27 2933110 Bytes 24/09/2010 16:28:06
AEHELP.DLL : 8.1.13.4 242038 Bytes 24/09/2010 16:28:03
AEGEN.DLL : 8.1.3.22 401780 Bytes 17/09/2010 16:11:17
AEEMU.DLL : 8.1.2.0 393588 Bytes 23/04/2010 21:25:36
AECORE.DLL : 8.1.17.0 196982 Bytes 24/09/2010 16:28:02
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 21:25:35
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 24/11/2009 22:17:43
AVREP.DLL : 8.0.0.7 159784 Bytes 18/02/2010 16:48:38
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 24/11/2009 22:17:40
RCTEXT.DLL : 9.0.73.0 88321 Bytes 24/11/2009 22:17:40

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : samedi 25 septembre 2010 14:01

La recherche d'objets cachés commence.
'83621' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mpbtn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lanceur.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hotfix.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Bandoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USBDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AOLacsd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'44' processus ont été contrôlés avec '44' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '66' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\$NtUninstallKB913800$\wmplayer.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen3
[AVERTISSEMENT] 'Contient le cheval de Troie TR/Crypt.XPACK.Gen3'. Le résultat concerne très probablement un message d'erreur. Veuillez nous renvoyer immédiatement ce fichier pour une analyse plus détaillée.


Fin de la recherche : samedi 25 septembre 2010 15:22
Temps nécessaire: 1:20:21 Heure(s)

La recherche a été effectuée intégralement

17352 Les répertoires ont été contrôlés
545581 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
545578 Fichiers non infectés
8749 Les archives ont été contrôlées
3 Avertissements
2 Consignes
83621 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés




Et voici un rapport du logiciel Security Tool (logiciel survenu à notre inu. ca parait louche)

Trojan winhlp32.exe Trojan.Win32.KillFiles.lm This Trojan has a malicious payload. It is a Windows PE EXE file. The file is 368 128 bytes in size. áàéò. It is not packed in any way. It is written in Borland Delphi.
Spyware comrereg.exe Trojan-PSW.Win32.QQRob.10 This Trojan is designed to steal user passwords. It is a Windows PE EXE file. It is 70,144 bytes in size. Installation When launched, the Trojan copies its executable file to the Windows system directory: %System%\robber1.exe The Trojan also adds a link to its executable file in the system...
Adware dialer.exe Virus.DOS.Guevara.1918 It is a very dangerous memory resident parasitic virus. It hooks INT 21h and writes itself to the end of .COM and .EXE files that are executed. On 10th, 20th and 30th of any month the virus erases the hard drive sectors, displays an image of Che Guevara and the text: TE GUSTA ESTAR BLOQUEADO A...
Spyware helpsvc.exe Trojan-PSW.Win32.QQRob.10 This Trojan is designed to steal user passwords. It is a Windows PE EXE file. It is 70,144 bytes in size. Installation When launched, the Trojan copies its executable file to the Windows system directory: %System%\robber1.exe The Trojan also adds a link to its executable file in the system...
Malware localsec.dll Virus.DOS.Shifter.983 This virus infects .OBJ files prepared to be compiled to COM files. The virus inserts itself into OBJ files so, that after linking to COM executable file the result contains the virus at the beginning of the file. When that file is executed, the virus receives the control, hooks INT 21h and...
Trojan msinfo.dll Trojan.JS.Offiz Simple Trojan programs written in the JS (JSript) language that reside in HTM-files. These trojan scripts open many Internet Explorer windows that once open can''t be closed. If a user presses the Alt+F4, Ctrl or Del keys a message box is displayed with the text: "You are an idiot!".
Dialer msvcrt.dll Exploit.HTML.Ascii.d This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 2431 bytes in size. It is not packed in any way.
Worm odbcji32.dll Net-Worm.Win32.Witty This fileless worm, also known as BlackIce and Blackworm, infects computers which use the following vulnerable ISS products: RealSecure Network 7.0, XPU 22.11 and before RealSecure Server Sensor 7.0 XPU 22.11 and before RealSecure Server Sensor 6.5 for Windows SR 3.10 and before Proventia A...
Rogue rsh.exe Virus.DOS.Euskara.811 It is not a dangerous nonmemory resident parasitic virus. It searches for COM files, then writes itself to the end of the file. The virus leaves in the HMA the memory resident program that hooks INT 9 (keyboard) and depending on the keys that are pressed either manifests itself with some video...
Worm srchctls.dll Net-Worm.Perl.Santy.a This worm uses a vulnerability in phpBB, which is used to create forums and web sites, to spread via the Internet. phpBB versions lower than 2.0.11 are vulnerable. The worm is written in Perl, and is 4966 bytes in size. Propagation The worm creates a specially formulated Google search request....
Spyware w32time.dll Trojan-PSW.Win32.LdPinch.byc This Trojan is designed to steal user passwords. It is a Windows PE EXE file. The file is 43 377 bytes in size. It is written in Assembler.
Malware olecnv32.dll Virus.DOS.PM.733 It is a harmless memory resident stealth parasitic virus. It hooks INT 21h and writes itself to the end of .COM files that are executed or closed. When an infected file is opened, the virus disinfects it. The virus contains the ID-strings: PM
Worm wmp.dll Worm.Win32.Agent.i This malicious program is a worm. It is a Windows PE EXE file. It is 71 168 bytes in size. It is packed using UPX. The unpacked file is approximately 240KB in size. Installation When launched, the worm creates the following folder: %System%\ace When launched, the worm extracts the following file...
Rogue dhcpcsvc.dll Virus.DOS.Mabuhay.2660.b This is a very dangerous virus. It hooks INT 21h and writes itself to the end of COM and EXE files that are executed (except COMMAND.COM). It looks like modifications of the "Jerusalem" virus. On June, 12th it displays the national flag of Philippines, the text message, erases the disk sectors and...
Dialer ehepg.dll Exploit.HTML.Ascii.j This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 1046 bytes in size. It is not packed in any way.
Spyware oleaut32.dll Trojan-PSW.Win32.Small.ae This Trojan program is designed to steal user passwords. It is a Windows PE EXE file. It is 10240 bytes in size. Installation The Trojan copies its executable file to the Windows system directory: %System%\winsys.dll In order to ensure that the Trojan is launched automatically each time the...
Adware msjetol1.dll Virus.DOS.Squatter.9742 This is a dangerous memory resident parasitic highly polymorphic and stealth virus. It hooks INT 21h and writes itself to the end of COM and EXE files that are accessed. Depending on their counters the virus also infects the "C:\DOS\KEYB.COM" file, if it exists. The virus does not infect the...
Dialer kerberos.dll Exploit.HTML.Ascii.d This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 2431 bytes in size. It is not packed in any way.
Worm avifil32.dll Net-Worm.Win32.Witty This fileless worm, also known as BlackIce and Blackworm, infects computers which use the following vulnerable ISS products: RealSecure Network 7.0, XPU 22.11 and before RealSecure Server Sensor 7.0 XPU 22.11 and before RealSecure Server Sensor 6.5 for Windows SR 3.10 and before Proventia A...
Adware acxtrnal.dll Virus.DOS.Am.743 This is a harmless memory-resident parasitic virus. It hooks INT 21h and writes itself at the end of COM files that are executed. It contains the text "am", the same value is returned (in ASCII) by the virus when it checks the previously loaded TSR copy. On calling the GetDate DOS function the...
Rogue extmgr.dll Virus.DOS.TempVir.466 It is a harmless nonmemory resident parasitic virus. It searches for COM files only in C:\TEMP\ directory, then writes itself to the end of the file. The virus does not manifest itself in any way, it contains the text string: C:\TEMP\*.COM
Spyware url.dll Trojan-PSW.Win32.Lmir.gen This family of Trojans steals passwords to the online game Legend of Mir. As a rule, programs belonging to this family are written in high-level programming languages such as Delphi, Visual C/C++, Visual Basic). File sizes vary, and the programs utilize a range of methods to install themselves to...
Trojan ati2evxx(7)(3)(2).dll Trojan.Win32.KillAV.gj This Trojan is a Windows PE EXE file 61440 bytes in size. Once launched, the Trojan causes the following message to be displayed: It then creates a file called Update.bat in the C: root directory: C:\Update.bat The Trojan terminates any processes it finds with the names listed below:...
Spyware bthci.dll Trojan-PSW.Win32.Lmir.gen This family of Trojans steals passwords to the online game Legend of Mir. As a rule, programs belonging to this family are written in high-level programming languages such as Delphi, Visual C/C++, Visual Basic). File sizes vary, and the programs utilize a range of methods to install themselves to...
Trojan dcomcnfg.exe Trojan.BAT.Adduser.t This Trojan has a malicious payload. It is a BAT file. It is 1129 bytes in size.
Backdoor dsdmoprp.dll Backdoor.Win32.RA-based This is a typical client-server remote administration utility that allows connection to remote computer(s) in order to manage its (their) system resources in real time (similar to "pcAnywhere" by Symantec). This utility has a "Remote-Anything" name, and it is developed and distributed by the TWD...
Rogue esentprf.dll Virus.DOS.Spartak_II.2000 It is not a dangerous nonmemory resident polymorphic companion virus. It searches for .COM and .EXE files, then renames .COM files to .CCC and .EXE files to .EEE, then writes itself instead of host file. After infection the virus creates in the current directory the SPARTAK.BAT file and writes to...
Spyware inetppui.dll Trojan-PSW.Win32.Coced.219 This Trojan steals user passwords. It is designed to steal a range of confidential information. It is a Windows PE EXE file. It is 11,269 bytes in size. It is written in Visual C++. Installation Once launched, the virus copies its executable file to the Windows system directory:...
Spyware kbdkor.dll Trojan-PSW.Win32.QQRob.10 This Trojan is designed to steal user passwords. It is a Windows PE EXE file. It is 70,144 bytes in size. Installation When launched, the Trojan copies its executable file to the Windows system directory: %System%\robber1.exe The Trojan also adds a link to its executable file in the system...
Malware logonui.exe Virus.DOS.Crasher.659 This is a very dangerous memory resident parasitic virus. It hooks INT 21h and writes itself to the beginning of COM files that are opened. The virus contains the string: (C) CRASHER X On December 20th it erases C: drive sectors and displays the message: Dear users ! Hapy new year ! * / / /_ *...
Spyware modex.dll Trojan-PSW.Win32.Coced This Trojan is one of a family of Trojans which steals user passwords. It is designed to steal confidential data. It is a Windows PE EXE file. The file is 9,728 bytes in size. It is written in Visual C++.
Worm msvcr70.dll Net-Worm.Win32.CodeRed.a CodeRed (aka Code Red, Bady) is an Internet worm that replicates between Windows 2000 servers running Microsoft''s IIS (Internet Information Services) and the Microsoft Index Server 2.0 or the Windows 2000 Indexing Service. It does this by exploiting a bug known as "Unchecked Buffer in the Index...
Worm nv4_disp.dll Worm.Win32.Fujack.a This worm spreads on the hard disk of the victim machine and to write-accessible network resources. It is a Windows PE EXE file. Modifications of this program may vary in size from 26KB to 129KB. The program may be packed with a range of packers. Installation When launched, the worm copies its...
Rogue proquota.exe Virus.DOS.Mono.1063 It is a very dangerous memory resident parasitic virus. IT hooks INT 21h and infects COM files that are executed, and deletes the files that are opened. It infects the memory like "Cascade" virus, but contains several errors. It installs, infects and deletes the files only upon monochrome monitor...
Trojan rsopprov.exe Trojan.VBS.KillOS.a This Trojan has a malicious payload. It is 343 bytes in size, and written in Visual Basic Script.
Adware schannel.dll Virus.DOS.VLAD.Systa.231 It is a harmless non memory-resident parasitic virus. It searches for SYS files, then writes itself to the end of the file. The virus contains the text strings: SySta by Qark/VLAD *.sys
Dialer ssmarque.scr Exploit.HTML.Ascii.f This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 1614 bytes in size. It is not packed in any way.
Spyware winmine.exe Trojan-PSW.Win32.LdPinch.ur This Trojan is designed to steal user passwords. It is a Windows PE EXE file. The size of the infected file may vary between 21KB to 86KB. It is packed using FSG.
Rogue wpdmtpus.dll Virus.DOS.Glew.4245 This is a very dangerous memory resident parasitic polymorphic virus. It hooks INT 21h and writes itself to the end of EXE files that are executed, opened or closed. The virus does not infect several anti-virus programs (TBAV, FVIRU,0, F-PROT, AVP, e.t.c.) and COMMAND.COM according to the string: TB...




Voila ! Merci pour votre aide ! Je ne sais plus quoi faire et je post ces infos avant qu'internet soit bloqué par ces sales virus :(

Ciao

67 réponses

Utilisateur anonyme
6 nov. 2010 à 19:27
donne moi les réferances exactes de ton pc, je vais regrader sur le site de PB pour voir comment faire :-)

0
Utilisateur anonyme
6 nov. 2010 à 19:43
le modele complet de pc aussi
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
6 nov. 2010 à 23:07
J'ai bien regardé les 2 liens. La restauration du systeme ecraserait toutes les données du DD. Par contre, il y a des infos concernant Windows Vista ou Windows 7 donc je ne vois pas l'utilité pour mon cas.

J'ai l'impression que ces infos donnent des solutions dans le cas ou on a accès à Windows alors que moi je n'y ai plus accès...

J'ai peut etre loupé quelque chose...je ne vois pas quoi faire...désolée :(
0
Utilisateur anonyme
7 nov. 2010 à 08:51
bonjour,
je sais que les liens expliquent pour vista et Seven,

lance le cd d'installation de windows, une fois que le pc a redemarré dessus, quitte l'application et choisis l'invite de commande, normalement par le Dos, tu as accès à la partition de 5 Go,
regarde ce qui se trouve là dedans, fais une liste de ce qui se trouve dans ce répertoire,
on verra ce qu'il y a d'utile qu'on puisse exploiter.

dans le cas contraire ou il y a aucun accès aux données, on vire cette partition, puis on installe une belle copie de windows sur ton pc.

on fait toutes ces manip juste pour récuperer tes données, pour le reste, le cd de windows s'occupera de tout seul ;-)

vérifie que tu disposes de la clé d'activation de windows avant de lancer l'installation.

pour les pilotes de ton pc, on troouvera tout sur le site de touslesdriver.com :-)

@++
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
7 nov. 2010 à 14:31
Bonjour,

Ok j'essaie de faire ca ce soir en suivant tes instructions...

J'aurais surement d'autres questions...lol :-) j'ai toujours peur de faire une manip irréversible.

Je te tiens au courant. Merci de prendre le temps de répondre à mon avalanche de questions :-)

A+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
7 nov. 2010 à 15:55
on fait tout pour sauver tes données, mais si on y arrive pas, il vaut mieux partire sur de bonnes bases :-)

@ ++
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
9 nov. 2010 à 11:03
Bonjour,

J'ai lancé l'application Windows à partir du CD.

Quand j'arrive sur cet écran:

https://www.malekal.com/reparer-windows-xp-2/#mozTocId433397

et que je fais F3 pour quitter l'application, je quitte l'installation de Windows et mon PC redémarre.

Si je tape ENTREE à partir de cet écran j'attérris sur la liste des partitions (ou liste des installations Windows existantes)

Je retrouve donc les 3 lignes de partitions déjà mentionnées dans mes précédents messages. Je peux alors installer Windows, créer une partition ou supprimer une partition sur l'un des 3 emplacements. Si je décide de quitter l'application, le PC redémarre.

Que ce soit sur le 1er ou le 2nd écran, on ne m'offre jamais la possibilité de sélectionner "l'invite de commande".

Et je ne vois pas ce qu'est le Dos non plus :(

C'est mauvais signe ?
0
Utilisateur anonyme
9 nov. 2010 à 19:21
bonsoir,
mais non, lance une réparation de susyème, regrade les options qu'il te propose,
s'il t'envoie en invite de commande, il y a peut être la possibilité de copier le fichier Explorer.exe et winlogo.exe à leur emplacement pour que ton bureau redemarre
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
10 nov. 2010 à 10:38
Bonjour,

J'ai lancé la réparation en tapant sur R

Voici ce que je peux lire actuellement:

"Console de récupération Microsoft Windows XP (TM):

La console de récupération fournit une réparation du systeme et des fonctionnalites de récupération.

Entrez "exit" pour quitter l'invite de commande et redémarrer le systeme

1: C:\ WINDOWS

Sur quelle installation de Windows XP voulez-vous ouvrir une session? (appuyez sur ENTREE pour annuler)"

Je n'ai rien d'autre sur cette page...
0
Ced_King Messages postés 3519 Date d'inscription lundi 2 mars 2009 Statut Contributeur Dernière intervention 10 octobre 2016 572
10 nov. 2010 à 11:29
Salut à vous ;-)

Ladymix, lorsque windows lance l'installation :

--> Clique sur Installer Windows et pas sur Réparer

* A ce moment, l'installation va chercher ton système d'exploitation et te proposer, soit d'installer une nouvelle version de windows ou de réparer en pressant la touche R

-->Là, tu presses la touche R pour lancer la réparation, puis tu n'as plus qu'a suivre les instructions comme lors d'une installation...

@+
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
10 nov. 2010 à 15:34
Bonjour,

Merci pour ton intervention mais lorsque j'ai la liste du systeme d'exploitation, je n'ai pas la possibilité de taper sur R

C'est bien pour ca que mon probleme n'est pas résolu et que Karel7 et Electricien 69 essaient tant bien que mal de trouver une solution pour récupérer mes données
0
Utilisateur anonyme
10 nov. 2010 à 18:38
bonsoir,
encore un bug du serveur CCM !

as tu la possibilité de télécharger deux fichiers, puis les copier dans le répertoire de windows avec l'invite de commande ?

il te manque juste les fichiers explorer.exe et Winlogon.exe pour qur ton pc redemarre correctement !
je ne sais pas comment, mais tu n'as plus ces fichiers !

si tu as la possibilité, je te fais passer ces fichier qui sont à copier dans le répertoire windows :-)
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
10 nov. 2010 à 19:29
Bonsoir,

Sur l'écran:

"Console de récupération Microsoft Windows XP (TM):

La console de récupération fournit une réparation du systeme et des fonctionnalites de récupération.

Entrez "exit" pour quitter l'invite de commande et redémarrer le systeme

1: C:\ WINDOWS

Sur quelle installation de Windows XP voulez-vous ouvrir une session? (appuyez sur ENTREE pour annuler)"


Je n'ai pas réussi à taper "exit" pour quitter l'application. J'ai du appuyer sur le bouton de démarrage de ma centrale pour pouvoir eteindre mon PC :(

A priori j'ai seulement la possibilité de taper une lettre ou un chiffre à la suite de la question ci dessus.

Donc je ne vois vraiment pas comment je peux accèder au répertoire Windows dont tu parles...
0
Utilisateur anonyme
10 nov. 2010 à 20:07
sur n'importe la quelle, du moment ou tu arrives à copier les fichiers dans le répertoire windows pour que ton pc puisse redemarre normalement :-)

as tu un lecteur de disquette ou un autre lecteur CD rom ?

je ne suis pas sure que tu puisses recopier les fichiers depuis une clé usb en invite de commande !

mais si ta clé est reconnue, je te file le fichiers, tu les copiues sur ta clé, puis juste à transférer dans le répertoire windows, puis croiser les doigts pour qu'au redemarrage, ton pc redemarre normalement :-)

0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
10 nov. 2010 à 20:51
Ok mais qu'est ce que je réponds à la question ? je dois taper quoi ? il ne me propose pas de choix de selection sur cet écran. J'ai juste la place pour taper une lettre ou un chiffre puis faire ENTREE. Je dois taper le chiffre 1 ?

Je n'ai pas d'entrée disquette ni d'autre lecteur CD ROM
0
choisis 1 pour avoir accès à l'invite de commande sur C:\windows,

est ce que ton lecteur CD rom est reconnu ?

dans ce cas, je te file les fichiers, tu les graves sur un cd, puis copie les avec l'invite de commande :

1° pour explorer.exe :

il faut qu'il soit placé dans

C:\windows

ceci est le lien qui te permet de télécharger le fichier :

http://ww38.toofiles.com/fr/oip/documents/exe/4744_explorer.html

2° pour Winlogon :

ce fichier doit être placé dans ce repertoire :

C:\windows\system32

celui là est le lien de téléchragement de winlogon.exe

http://ww38.toofiles.com/fr/oip/documents/exe/7356_winlogon.html



utilise ce lien pour copier les fichiers depuis ton lecteur dans leur emplacement :
http://www.rapidoweb.free.fr/msdos.htm#copy

une fois les fichiers placés dans leur emplacement, redemarre ton pc, il doit demarrer sur windows XP :-)



O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
11 nov. 2010 à 17:23
Hello ! Je viens de tapé sur 1 et voici ce qui est apparu:

C:\WINDOWS

C'est l'invite de commande dont tu me parles n'est ce pas ?

Je ne sais pas comment faire pour savoir si mon lecteur de CD est détecté à partir de cet écran. Tout ce que je sais, c'est que lorsque j'essaie de retirer le CD après avoir tapé 1, le CD ne sort pas et la led verte du lecteur s'allume quelques secondes.

Est ce que ca veut dire que mon lecteur est reconnu?
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
Modifié par ladymix le 11/11/2010 à 17:53
J'ai trouvé un lien pour utiliser la console de récupération:

http://support.microsoft.com/kb/307654/fr

Il y a pas mal d'infos mais c'est tout de même très complexe. Est ce que je peux m'en servir pour les manip à suivre?

J'attends tes instructions ;-)
0
si ton lecteur n'était pas reconnu, tu ne serais pas le nom de C:\windows, nin l'invite de commande



essaie d'utiliser la console de récuperation, selon les préconisations de microsoft,

pour connaitre le nom de ton lecteur, c'est simple, tu peux le voir dans le bios ;-)


O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
11 nov. 2010 à 19:00
Le nom de mon lecteur est PHILIPS DVD8801

J'ai tapé SET dans l'invite de commande et ca a listé les variables d'environnement de la console de récupération:

AllowWildCards = FALSE
AllowAllPaths = FALSE
AllowRemovableMedia = FALSE
NoCopyPrompt = FALSE

A priori ca veut dire ceci:

* Vous ne pouvez donc pas utiliser les extensions de commande (par exemple Del pour Delete) : "Le paramètre n'est pas valide. Essayez le commutateur /? Pour obtenir de l'aide."
* Vous ne pouvez pas parcourir les arborescences de votre disque dur : "Accès refusé".
* Vous ne pouvez pas accéder à des lecteurs amovibles comme un lecteur de disquettes.
* Vous ne pouvez pas copier des fichiers ou des dossiers.



Selon le lien que j'ai lu, il faut que je fasse ceci:

Saisissez alors, en validant chaque commande par la touche Entrée :
* set allowwildcards = true
* Set allowallpaths = true
* Set allowremovablemedia = true
* NoCopyPrompt = true

Est ce correct ? Si ca ne fonctionne pas, est ce cela signifie que je ne pourrais pas copier les fichiers Explorer.exe et Winlogon via le lecteur de CD ROM ?

D'ailleurs je ne sais pas comment je vais pouvoir insérer le CD avec les fichiers à copier car dans l'invite de commande je ne peux pas retirer le CD d'installation XP...
0
Utilisateur anonyme
11 nov. 2010 à 19:08
je me suis mal expliqué, désolé !

le nom de ton lecteur est une lettre, attribuée par le système à un lecteur :
C:
D:
G:
.
.
.


il faut trouver ce nom du lecteur dans le setup de bios pour pouvoir copier les fichiers que je t'ai envoyés depuis ton CD dans le système,

tout ceci est du grand bricolage :P

0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
Modifié par ladymix le 11/11/2010 à 19:27
Je ne sais pas où chercher le nom du lecteur dans le setup du BIOS mais de mémoire ca doit etre D:

Tu sais dans quelle rubrique du BIOS il faut aller pour vérifier le nom du lecteur CD?
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
11 nov. 2010 à 20:32
Je n'ai pas trouvé...mais je pense que c'est D:

Par contre je ne comprends pas comment je vais pouvoir placer les 2 fichiers (téléchargés et gravés sur un CD vierge au préalable) aux emplacements que tu m'as indiqués alors que je ne peux pas retirer le CD d'installation Windows XP lorsque je suis dans l'invite de commande.
0
on va voir s'il veut bien le faire :-)


tu lances ton cd de windows pour demarrer ton pc, une fois le cd lancé, tappe exite pour arriver à l'invite de commande :

C:\windows

puis sors le cd de windows de son emplacement, insere ton cd gravé dedans

à l'invite de commande tappe ceci :

cd D:

tu vas tomber sur ton lecteur.
en espérant que D: soit le bon nom du lecteur :-)


tappe ceci

copy d:\explorer.exe C:\windows

puis

copy D:winlogon.exe C:\windows\system32

normalement avec ces commandes, tu dois arriver, si le nom du lecteur est bien D:, copier les fichiers qui permettent le redemarrage en état de ton pc, sous une session de windows ;-)



Edit :
je doute fort que D/ soit ton lecteur, mais on teste, en général ou c'est A:, ou B:, à essayer



O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
13 nov. 2010 à 16:22
Hello

Impossible de télécharger les fichiers Explorer.exe et Winlogon à partir des liens

http://ww38.toofiles.com/fr/oip/documents/exe/4744_explorer.html

http://ww38.toofiles.com/fr/oip/documents/exe/7356_winlogon.html

Tout ce qui en ressort c'est une page web criptée :( décidemment je n'ai pas de chance

Puis-je les télécharger à partir d'un autre site ?

Merci
0
Utilisateur anonyme
13 nov. 2010 à 20:03
bonsoir,
je viens de télechager les fichiers, il sont opérationnels :-)

par contre, il faut changer les noms des fichier :
juste virer les chiffres et le tiret :-)

0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
14 nov. 2010 à 12:12
Bonjour,

Quand je vais sur l'un des liens pour télécharger le fichier j'arrive sur cette page:

http://ww38.toofiles.com/fr/download/documents/exe/4744_explorer.html

Il y a un tableau en bas de page qui me laisse croire que je dois obligatoirement m'inscrire pour pouvoir télécharger le document

Est ce correct ?
0
bonjour,
le site à ajouté des chiffres et une barre au nom du fichier, il faut renommer les fichiers à explorer.exe et winlogon.exe

regarde ceci :
http://www.cijoint.fr/cj201011/cijHXSGzL0.jpg
O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 15:17
Bonjour,

J'ai réussi à télécharger les fichiers et à les graver sur CD.

Par contre je n'arrive pas à retirer le CD d'installation Windows lorsque que je suis sur l'invite de commande.

Si je tape EXIT, c'est tout le système qui redémarre et du coup il faut que je laisse le CD d'installation pour revenir à l'invite de commande.

Le seul moment ou je peux retirer le CD c'est lorsque que je suis sur cet écran:

https://www.malekal.com/reparer-windows-xp-2/#mozTocId433397

J'ai essayer d'insérer mon CD gravé et j'ai tapé R. Le PC me demande directement d'insérer le CD d'installation Windows.

J'ai l'impression que je suis bloquée quoique je fasse :-\
0
bonjour,
pas de panique, la commande est bonne, juste à trouver le nom de ton lecteur, ce n'es pas D: !

je n'ai pas trouvé un rapport de usbfix, on aurait vu le nom de ton lecteur !

il faut essayer des letrres du genre E:, F:, G:, ... avec la commande pour voir le quel fonctionne :-)




O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 15:57
Je ne peux pas inséser le CD graver pour copier les fichiers quand je suis sur l'invite de commande donc je n'ai pas pu voir si mon lecteur de CD s'appelle D: ou pas...

Mais je ne sais toujours ou trouver le nom du lecteur dans le BIOS. J'ai fais toutes les rubriques 1 par 1 sans résultat...
0
il faut que tu graves le fichier avec un autre pc :-)

tu utilises le lecteur du pc infecté juste pour lire le fichier gravé après avoir démarré sur le cd de windows :-)

puis eesaiyer de tapper la commande en invite de commande avec les différantes lettres :

E:, F:, G:, ...

O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 16:21
J'ai gravé les 2 fichiers que tu m'as iindiqué sur le PC de mes parents.

Aujourd'hui j'ai démarré mon PC infecté à l'aide du CD d'installation Windows XP.

J'ai taper R pour "Réparer" quand je suis arrivé sur l'écran

https://www.malekal.com/reparer-windows-xp-2/#mozTocId433397

Ensuite je suis arrivée sur l'invite de commande avec la possibilité de taper le chiffre 1 pour accéder à C:\WINDOWS

A partir de là je peux taper EXIT pour quitter et redémarrer le systeme mais en aucun cas je peux retirer le CD d'installation pour le remplacer par le CD gravé
0
Utilisateur anonyme
17 nov. 2010 à 16:22
est ce que ton pc est un pc de marque ?
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 16:31
packard bell
0