Att Karel7: Méga problèmes de virus !

Résolu/Fermé
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014 - Modifié par ladymix le 18/10/2010 à 13:34
 Utilisateur anonyme - 18 nov. 2010 à 20:20
Bonjour,



Je reviens sur ce forum car depuis quelques jours, j'ai d'énormes problèmes de virus ! Malgré les scan d'Antivir et les "restauration système" quotidiennes, le probléme est récurent et de + en + virulent !

Voici les rapports récents de mon antivirus:

1er rapport:

Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 16 septembre 2010 18:17

La recherche porte sur 2849557 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : SMOKY

Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 24/11/2009 22:17:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 22:17:42
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 22:17:42
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 16:58:20
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:59:37
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 17:19:01
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 21:29:42
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 15:35:57
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 22:22:12
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 15:46:58
VBASE009.VDF : 7.10.11.134 2048 Bytes 13/09/2010 15:46:58
VBASE010.VDF : 7.10.11.135 2048 Bytes 13/09/2010 15:46:58
VBASE011.VDF : 7.10.11.136 2048 Bytes 13/09/2010 15:46:58
VBASE012.VDF : 7.10.11.137 2048 Bytes 13/09/2010 15:46:58
VBASE013.VDF : 7.10.11.165 172032 Bytes 15/09/2010 15:46:59
VBASE014.VDF : 7.10.11.166 2048 Bytes 15/09/2010 15:46:59
VBASE015.VDF : 7.10.11.167 2048 Bytes 15/09/2010 15:46:59
VBASE016.VDF : 7.10.11.168 2048 Bytes 15/09/2010 15:46:59
VBASE017.VDF : 7.10.11.169 2048 Bytes 15/09/2010 15:46:59
VBASE018.VDF : 7.10.11.170 2048 Bytes 15/09/2010 15:46:59
VBASE019.VDF : 7.10.11.171 2048 Bytes 15/09/2010 15:47:00
VBASE020.VDF : 7.10.11.172 2048 Bytes 15/09/2010 15:47:00
VBASE021.VDF : 7.10.11.173 2048 Bytes 15/09/2010 15:47:00
VBASE022.VDF : 7.10.11.174 2048 Bytes 15/09/2010 15:47:00
VBASE023.VDF : 7.10.11.175 2048 Bytes 15/09/2010 15:47:00
VBASE024.VDF : 7.10.11.176 2048 Bytes 15/09/2010 15:47:00
VBASE025.VDF : 7.10.11.177 2048 Bytes 15/09/2010 15:47:00
VBASE026.VDF : 7.10.11.178 2048 Bytes 15/09/2010 15:47:01
VBASE027.VDF : 7.10.11.179 2048 Bytes 15/09/2010 15:47:01
VBASE028.VDF : 7.10.11.180 2048 Bytes 15/09/2010 15:47:01
VBASE029.VDF : 7.10.11.181 2048 Bytes 15/09/2010 15:47:01
VBASE030.VDF : 7.10.11.182 2048 Bytes 15/09/2010 15:47:01
VBASE031.VDF : 7.10.11.195 86016 Bytes 16/09/2010 15:47:01
Version du moteur : 8.2.4.52
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/07/2010 22:01:14
AESCRIPT.DLL : 8.1.3.44 1364346 Bytes 06/09/2010 04:58:14
AESCN.DLL : 8.1.6.1 127347 Bytes 12/05/2010 21:26:21
AESBX.DLL : 8.1.3.1 254324 Bytes 23/04/2010 21:25:37
AERDL.DLL : 8.1.8.2 614772 Bytes 20/07/2010 21:15:17
AEPACK.DLL : 8.2.3.5 471412 Bytes 07/08/2010 16:27:30
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22/07/2010 15:23:47
AEHEUR.DLL : 8.1.2.21 2883958 Bytes 06/09/2010 04:58:13
AEHELP.DLL : 8.1.13.3 242038 Bytes 06/09/2010 04:58:10
AEGEN.DLL : 8.1.3.21 401780 Bytes 16/09/2010 15:47:03
AEEMU.DLL : 8.1.2.0 393588 Bytes 23/04/2010 21:25:36
AECORE.DLL : 8.1.16.2 192887 Bytes 20/07/2010 21:15:10
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 21:25:35
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 24/11/2009 22:17:43
AVREP.DLL : 8.0.0.7 159784 Bytes 18/02/2010 16:48:38
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 24/11/2009 22:17:40
RCTEXT.DLL : 9.0.73.0 88321 Bytes 24/11/2009 22:17:40

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : jeudi 16 septembre 2010 18:17

La recherche d'objets cachés commence.
'83489' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mpbtn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lanceur.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svcnost.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\Documents and Settings\Laeti\Application Data\download2\svcnost.exe'
Processus de recherche 'realplay.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Bandoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USBDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'antispy.exe' - '1' module(s) sont contrôlés
Module infecté -> 'C:\Documents and Settings\Laeti\Application Data\antispy.exe'
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AOLacsd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
Le processus 'svcnost.exe' est arrêté
Le processus 'antispy.exe' est arrêté
C:\Documents and Settings\Laeti\Application Data\download2\svcnost.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.65546
[REMARQUE] Fichier supprimé.
C:\Documents and Settings\Laeti\Application Data\antispy.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
[REMARQUE] Fichier supprimé.

'51' processus ont été contrôlés avec '49' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '66' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Laeti\Local Settings\temp\4352010.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153071.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.65546
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153072.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
C:\WINDOWS\Temp\Acr10C.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
C:\WINDOWS\Temp\Acr1A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
C:\WINDOWS\Temp\Acr31.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
C:\WINDOWS\Temp\JMEd.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2

Début de la désinfection :
C:\Documents and Settings\Laeti\Local Settings\temp\4352010.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc756fa.qua' !
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153071.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.65546
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc356f8.qua' !
C:\System Volume Information\_restore{0C10A635-D078-4D7E-8FD6-C4D0E007B3ED}\RP1246\A0153072.exe
[RESULTAT] Contient le cheval de Troie TR/FakeAV.lel.3
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d62aa71.qua' !
C:\WINDOWS\Temp\Acr10C.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d04572b.qua' !
C:\WINDOWS\Temp\Acr1A.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c9bbbd4.qua' !
C:\WINDOWS\Temp\Acr31.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Pidief.15344
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ca4a3ec.qua' !
C:\WINDOWS\Temp\JMEd.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cd75715.qua' !


Fin de la recherche : jeudi 16 septembre 2010 19:41
Temps nécessaire: 1:22:17 Heure(s)

La recherche a été effectuée intégralement

17320 Les répertoires ont été contrôlés
545110 Des fichiers ont été contrôlés
11 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
2 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
7 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
545097 Fichiers non infectés
8758 Les archives ont été contrôlées
2 Avertissements
11 Consignes
83489 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés





2eme rapport:

Avira AntiVir Personal
Date de création du fichier de rapport : samedi 25 septembre 2010 14:01

La recherche porte sur 2874959 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : SMOKY

Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 24/11/2009 22:17:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 10:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 11:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 10:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 22:17:42
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 22:17:42
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 16:58:20
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:59:37
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 17:19:01
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 21:29:42
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 15:35:57
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 22:22:12
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 15:46:58
VBASE009.VDF : 7.10.11.134 2048 Bytes 13/09/2010 15:46:58
VBASE010.VDF : 7.10.11.135 2048 Bytes 13/09/2010 15:46:58
VBASE011.VDF : 7.10.11.136 2048 Bytes 13/09/2010 15:46:58
VBASE012.VDF : 7.10.11.137 2048 Bytes 13/09/2010 15:46:58
VBASE013.VDF : 7.10.11.165 172032 Bytes 15/09/2010 15:46:59
VBASE014.VDF : 7.10.11.202 144384 Bytes 18/09/2010 16:06:45
VBASE015.VDF : 7.10.11.231 129024 Bytes 21/09/2010 04:22:14
VBASE016.VDF : 7.10.12.4 126464 Bytes 23/09/2010 15:39:49
VBASE017.VDF : 7.10.12.5 2048 Bytes 23/09/2010 15:39:50
VBASE018.VDF : 7.10.12.6 2048 Bytes 23/09/2010 15:39:50
VBASE019.VDF : 7.10.12.7 2048 Bytes 23/09/2010 15:39:50
VBASE020.VDF : 7.10.12.8 2048 Bytes 23/09/2010 15:39:50
VBASE021.VDF : 7.10.12.9 2048 Bytes 23/09/2010 15:39:50
VBASE022.VDF : 7.10.12.10 2048 Bytes 23/09/2010 15:39:50
VBASE023.VDF : 7.10.12.11 2048 Bytes 23/09/2010 15:39:50
VBASE024.VDF : 7.10.12.12 2048 Bytes 23/09/2010 15:39:50
VBASE025.VDF : 7.10.12.13 2048 Bytes 23/09/2010 15:39:50
VBASE026.VDF : 7.10.12.14 2048 Bytes 23/09/2010 15:39:50
VBASE027.VDF : 7.10.12.15 2048 Bytes 23/09/2010 15:39:50
VBASE028.VDF : 7.10.12.16 2048 Bytes 23/09/2010 15:39:50
VBASE029.VDF : 7.10.12.17 2048 Bytes 23/09/2010 15:39:51
VBASE030.VDF : 7.10.12.18 2048 Bytes 23/09/2010 15:39:51
VBASE031.VDF : 7.10.12.30 73728 Bytes 24/09/2010 16:28:02
Version du moteur : 8.2.4.66
AEVDF.DLL : 8.1.2.1 106868 Bytes 29/07/2010 22:01:14
AESCRIPT.DLL : 8.1.3.45 1368443 Bytes 17/09/2010 16:13:01
AESCN.DLL : 8.1.6.1 127347 Bytes 12/05/2010 21:26:21
AESBX.DLL : 8.1.3.1 254324 Bytes 23/04/2010 21:25:37
AERDL.DLL : 8.1.9.2 635252 Bytes 22/09/2010 04:22:16
AEPACK.DLL : 8.2.3.7 471413 Bytes 17/09/2010 16:12:22
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 22/07/2010 15:23:47
AEHEUR.DLL : 8.1.2.27 2933110 Bytes 24/09/2010 16:28:06
AEHELP.DLL : 8.1.13.4 242038 Bytes 24/09/2010 16:28:03
AEGEN.DLL : 8.1.3.22 401780 Bytes 17/09/2010 16:11:17
AEEMU.DLL : 8.1.2.0 393588 Bytes 23/04/2010 21:25:36
AECORE.DLL : 8.1.17.0 196982 Bytes 24/09/2010 16:28:02
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 21:25:35
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 08:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 24/11/2009 22:17:43
AVREP.DLL : 8.0.0.7 159784 Bytes 18/02/2010 16:48:38
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 15:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 15:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 10:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 15:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 08:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 15:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 24/11/2009 22:17:40
RCTEXT.DLL : 9.0.73.0 88321 Bytes 24/11/2009 22:17:40

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,

Début de la recherche : samedi 25 septembre 2010 14:01

La recherche d'objets cachés commence.
'83621' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mpbtn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lanceur.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLI.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hotfix.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Bandoo.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'USBDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'postgres.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pg_ctl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AOLacsd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'44' processus ont été contrôlés avec '44' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '66' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\$NtUninstallKB913800$\wmplayer.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen3
[AVERTISSEMENT] 'Contient le cheval de Troie TR/Crypt.XPACK.Gen3'. Le résultat concerne très probablement un message d'erreur. Veuillez nous renvoyer immédiatement ce fichier pour une analyse plus détaillée.


Fin de la recherche : samedi 25 septembre 2010 15:22
Temps nécessaire: 1:20:21 Heure(s)

La recherche a été effectuée intégralement

17352 Les répertoires ont été contrôlés
545581 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
545578 Fichiers non infectés
8749 Les archives ont été contrôlées
3 Avertissements
2 Consignes
83621 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés




Et voici un rapport du logiciel Security Tool (logiciel survenu à notre inu. ca parait louche)

Trojan winhlp32.exe Trojan.Win32.KillFiles.lm This Trojan has a malicious payload. It is a Windows PE EXE file. The file is 368 128 bytes in size. áàéò. It is not packed in any way. It is written in Borland Delphi.
Spyware comrereg.exe Trojan-PSW.Win32.QQRob.10 This Trojan is designed to steal user passwords. It is a Windows PE EXE file. It is 70,144 bytes in size. Installation When launched, the Trojan copies its executable file to the Windows system directory: %System%\robber1.exe The Trojan also adds a link to its executable file in the system...
Adware dialer.exe Virus.DOS.Guevara.1918 It is a very dangerous memory resident parasitic virus. It hooks INT 21h and writes itself to the end of .COM and .EXE files that are executed. On 10th, 20th and 30th of any month the virus erases the hard drive sectors, displays an image of Che Guevara and the text: TE GUSTA ESTAR BLOQUEADO A...
Spyware helpsvc.exe Trojan-PSW.Win32.QQRob.10 This Trojan is designed to steal user passwords. It is a Windows PE EXE file. It is 70,144 bytes in size. Installation When launched, the Trojan copies its executable file to the Windows system directory: %System%\robber1.exe The Trojan also adds a link to its executable file in the system...
Malware localsec.dll Virus.DOS.Shifter.983 This virus infects .OBJ files prepared to be compiled to COM files. The virus inserts itself into OBJ files so, that after linking to COM executable file the result contains the virus at the beginning of the file. When that file is executed, the virus receives the control, hooks INT 21h and...
Trojan msinfo.dll Trojan.JS.Offiz Simple Trojan programs written in the JS (JSript) language that reside in HTM-files. These trojan scripts open many Internet Explorer windows that once open can''t be closed. If a user presses the Alt+F4, Ctrl or Del keys a message box is displayed with the text: "You are an idiot!".
Dialer msvcrt.dll Exploit.HTML.Ascii.d This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 2431 bytes in size. It is not packed in any way.
Worm odbcji32.dll Net-Worm.Win32.Witty This fileless worm, also known as BlackIce and Blackworm, infects computers which use the following vulnerable ISS products: RealSecure Network 7.0, XPU 22.11 and before RealSecure Server Sensor 7.0 XPU 22.11 and before RealSecure Server Sensor 6.5 for Windows SR 3.10 and before Proventia A...
Rogue rsh.exe Virus.DOS.Euskara.811 It is not a dangerous nonmemory resident parasitic virus. It searches for COM files, then writes itself to the end of the file. The virus leaves in the HMA the memory resident program that hooks INT 9 (keyboard) and depending on the keys that are pressed either manifests itself with some video...
Worm srchctls.dll Net-Worm.Perl.Santy.a This worm uses a vulnerability in phpBB, which is used to create forums and web sites, to spread via the Internet. phpBB versions lower than 2.0.11 are vulnerable. The worm is written in Perl, and is 4966 bytes in size. Propagation The worm creates a specially formulated Google search request....
Spyware w32time.dll Trojan-PSW.Win32.LdPinch.byc This Trojan is designed to steal user passwords. It is a Windows PE EXE file. The file is 43 377 bytes in size. It is written in Assembler.
Malware olecnv32.dll Virus.DOS.PM.733 It is a harmless memory resident stealth parasitic virus. It hooks INT 21h and writes itself to the end of .COM files that are executed or closed. When an infected file is opened, the virus disinfects it. The virus contains the ID-strings: PM
Worm wmp.dll Worm.Win32.Agent.i This malicious program is a worm. It is a Windows PE EXE file. It is 71 168 bytes in size. It is packed using UPX. The unpacked file is approximately 240KB in size. Installation When launched, the worm creates the following folder: %System%\ace When launched, the worm extracts the following file...
Rogue dhcpcsvc.dll Virus.DOS.Mabuhay.2660.b This is a very dangerous virus. It hooks INT 21h and writes itself to the end of COM and EXE files that are executed (except COMMAND.COM). It looks like modifications of the "Jerusalem" virus. On June, 12th it displays the national flag of Philippines, the text message, erases the disk sectors and...
Dialer ehepg.dll Exploit.HTML.Ascii.j This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 1046 bytes in size. It is not packed in any way.
Spyware oleaut32.dll Trojan-PSW.Win32.Small.ae This Trojan program is designed to steal user passwords. It is a Windows PE EXE file. It is 10240 bytes in size. Installation The Trojan copies its executable file to the Windows system directory: %System%\winsys.dll In order to ensure that the Trojan is launched automatically each time the...
Adware msjetol1.dll Virus.DOS.Squatter.9742 This is a dangerous memory resident parasitic highly polymorphic and stealth virus. It hooks INT 21h and writes itself to the end of COM and EXE files that are accessed. Depending on their counters the virus also infects the "C:\DOS\KEYB.COM" file, if it exists. The virus does not infect the...
Dialer kerberos.dll Exploit.HTML.Ascii.d This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 2431 bytes in size. It is not packed in any way.
Worm avifil32.dll Net-Worm.Win32.Witty This fileless worm, also known as BlackIce and Blackworm, infects computers which use the following vulnerable ISS products: RealSecure Network 7.0, XPU 22.11 and before RealSecure Server Sensor 7.0 XPU 22.11 and before RealSecure Server Sensor 6.5 for Windows SR 3.10 and before Proventia A...
Adware acxtrnal.dll Virus.DOS.Am.743 This is a harmless memory-resident parasitic virus. It hooks INT 21h and writes itself at the end of COM files that are executed. It contains the text "am", the same value is returned (in ASCII) by the virus when it checks the previously loaded TSR copy. On calling the GetDate DOS function the...
Rogue extmgr.dll Virus.DOS.TempVir.466 It is a harmless nonmemory resident parasitic virus. It searches for COM files only in C:\TEMP\ directory, then writes itself to the end of the file. The virus does not manifest itself in any way, it contains the text string: C:\TEMP\*.COM
Spyware url.dll Trojan-PSW.Win32.Lmir.gen This family of Trojans steals passwords to the online game Legend of Mir. As a rule, programs belonging to this family are written in high-level programming languages such as Delphi, Visual C/C++, Visual Basic). File sizes vary, and the programs utilize a range of methods to install themselves to...
Trojan ati2evxx(7)(3)(2).dll Trojan.Win32.KillAV.gj This Trojan is a Windows PE EXE file 61440 bytes in size. Once launched, the Trojan causes the following message to be displayed: It then creates a file called Update.bat in the C: root directory: C:\Update.bat The Trojan terminates any processes it finds with the names listed below:...
Spyware bthci.dll Trojan-PSW.Win32.Lmir.gen This family of Trojans steals passwords to the online game Legend of Mir. As a rule, programs belonging to this family are written in high-level programming languages such as Delphi, Visual C/C++, Visual Basic). File sizes vary, and the programs utilize a range of methods to install themselves to...
Trojan dcomcnfg.exe Trojan.BAT.Adduser.t This Trojan has a malicious payload. It is a BAT file. It is 1129 bytes in size.
Backdoor dsdmoprp.dll Backdoor.Win32.RA-based This is a typical client-server remote administration utility that allows connection to remote computer(s) in order to manage its (their) system resources in real time (similar to "pcAnywhere" by Symantec). This utility has a "Remote-Anything" name, and it is developed and distributed by the TWD...
Rogue esentprf.dll Virus.DOS.Spartak_II.2000 It is not a dangerous nonmemory resident polymorphic companion virus. It searches for .COM and .EXE files, then renames .COM files to .CCC and .EXE files to .EEE, then writes itself instead of host file. After infection the virus creates in the current directory the SPARTAK.BAT file and writes to...
Spyware inetppui.dll Trojan-PSW.Win32.Coced.219 This Trojan steals user passwords. It is designed to steal a range of confidential information. It is a Windows PE EXE file. It is 11,269 bytes in size. It is written in Visual C++. Installation Once launched, the virus copies its executable file to the Windows system directory:...
Spyware kbdkor.dll Trojan-PSW.Win32.QQRob.10 This Trojan is designed to steal user passwords. It is a Windows PE EXE file. It is 70,144 bytes in size. Installation When launched, the Trojan copies its executable file to the Windows system directory: %System%\robber1.exe The Trojan also adds a link to its executable file in the system...
Malware logonui.exe Virus.DOS.Crasher.659 This is a very dangerous memory resident parasitic virus. It hooks INT 21h and writes itself to the beginning of COM files that are opened. The virus contains the string: (C) CRASHER X On December 20th it erases C: drive sectors and displays the message: Dear users ! Hapy new year ! * / / /_ *...
Spyware modex.dll Trojan-PSW.Win32.Coced This Trojan is one of a family of Trojans which steals user passwords. It is designed to steal confidential data. It is a Windows PE EXE file. The file is 9,728 bytes in size. It is written in Visual C++.
Worm msvcr70.dll Net-Worm.Win32.CodeRed.a CodeRed (aka Code Red, Bady) is an Internet worm that replicates between Windows 2000 servers running Microsoft''s IIS (Internet Information Services) and the Microsoft Index Server 2.0 or the Windows 2000 Indexing Service. It does this by exploiting a bug known as "Unchecked Buffer in the Index...
Worm nv4_disp.dll Worm.Win32.Fujack.a This worm spreads on the hard disk of the victim machine and to write-accessible network resources. It is a Windows PE EXE file. Modifications of this program may vary in size from 26KB to 129KB. The program may be packed with a range of packers. Installation When launched, the worm copies its...
Rogue proquota.exe Virus.DOS.Mono.1063 It is a very dangerous memory resident parasitic virus. IT hooks INT 21h and infects COM files that are executed, and deletes the files that are opened. It infects the memory like "Cascade" virus, but contains several errors. It installs, infects and deletes the files only upon monochrome monitor...
Trojan rsopprov.exe Trojan.VBS.KillOS.a This Trojan has a malicious payload. It is 343 bytes in size, and written in Visual Basic Script.
Adware schannel.dll Virus.DOS.VLAD.Systa.231 It is a harmless non memory-resident parasitic virus. It searches for SYS files, then writes itself to the end of the file. The virus contains the text strings: SySta by Qark/VLAD *.sys
Dialer ssmarque.scr Exploit.HTML.Ascii.f This exploit uses a vulnerability in Internet Explorer (CVE-2006-3227) to run on the victim machine. It is an HTML page. It is 1614 bytes in size. It is not packed in any way.
Spyware winmine.exe Trojan-PSW.Win32.LdPinch.ur This Trojan is designed to steal user passwords. It is a Windows PE EXE file. The size of the infected file may vary between 21KB to 86KB. It is packed using FSG.
Rogue wpdmtpus.dll Virus.DOS.Glew.4245 This is a very dangerous memory resident parasitic polymorphic virus. It hooks INT 21h and writes itself to the end of EXE files that are executed, opened or closed. The virus does not infect several anti-virus programs (TBAV, FVIRU,0, F-PROT, AVP, e.t.c.) and COMMAND.COM according to the string: TB...




Voila ! Merci pour votre aide ! Je ne sais plus quoi faire et je post ces infos avant qu'internet soit bloqué par ces sales virus :(

Ciao

67 réponses

Utilisateur anonyme
17 nov. 2010 à 16:47
quel modèle ?
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 16:56
je t'ai donné tous ces éléments sur les messages précédents
0
malheureux !
ne mets jamais la clé de produit de windows ici ou ailleur !
je t'ai demandé le modèle de ton pb, il y en a des centaines à chercher !

regrade sur l'étiquette derrière ton pc, le modèle est noté la dessus :-)


O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 17:10
je t'ai envoyé un message privé
0
mp vu :-)
https://www.packardbell.com/pb/fr/FR/content/customhelp
il y a juste à tapper le modèle de ton pc sur la petite barre de recherche .
IStart MC 5702

lis ceci :
Restauration du système d'exploitation
Comment est-ce que je réinstalle le système d'exploitation ?
Dans certains cas, il peut être bénéfique de restaurer le système d'exploitation (OS) et de recommencer avec une feuille blanche, par exemple quand les programmes se plantent fréquemment, ou quand vous soupçonnez que votre ordinateur puisse être infecté par un logiciel malveillant. Les produits Packard Bell incluent le logiciel de restauration recovery, qui vous permet de réinstaller rapidement et facilement les logiciels et le système d'exploitation installés à l'origine.

PRÉCAUTION

Pendant le processus, toutes les données presentes sur votre ordinateur seront écrasées. Ceci signifie que tous vos fichiers, comme les e-mails et les photos, seront effacés. Nous recommandons donc de faire une sauvegarde de toutes vos données personnelles avant de lancer le processus de restauration.

RÉSOLUTION
Si vous avez besoin de réinstaller le système d'exploitation, procédez comme suit :

1.Allumez votre ordinateur. Quand le logo Packard Bell s'affiche, tapez et maintenez la touche Alt appuyée, en tapant au meme temps sur la touche F10 plusiers fois. Relâchez les touches quand un message s'affiche indiquant que Windows est en train de charger les fichiers..
2.Après avoir chargé la restauration du système avec le programme e-recovery, suivez les invites pour réinstaller le système d'exploitation .
INFORMATIONS SUPPLÉMENTAIRES
Avant de réinstaller complètement le système d'exploitation, il est préférable d'essayer de supprimer les changements qui peuvent causer les problèmes que vous avez rencontrés. Ceci peut être fait à l'aide des outils fournis avec Windows:

*Pour Windows XP, Windows Vista et Windows 7: Utilisation de Restauration du système sous Windows XP, Vista et 7
http://packard-bell-fr.custhelp.com/app/error/error_id/1/session/L2F2LzEvdGltZS8xNjA3MjgwOTEzL2dlbi8xNjA3MjgwOTEzL3NpZC9mVTJ0THJWalQzMGlaODRPd0ZOcTBHcFVORVBxcUgwWjExUW5Zb2FScko0ZmFsdDFVOGFMRVBEc0tzMUpUWERyVyU3RUdtdGZDWTU4MHV2N2RlRFBVZ2M0X05HSGc5cUVrdFRQeGR1ZjQ5NGdDNSU3RW93MkJzXzRHQTVBJTIxJTIx


*Pour Windows Vista et Windows 7: Introduction à l'Environnement de récupération Windows
http://packard-bell-fr.custhelp.com/app/error/error_id/1/session/L2F2LzEvdGltZS8xNjA3MjgwOTE0L2dlbi8xNjA3MjgwOTE0L3NpZC9mVTExS3JHMXU3eFdXU0hndVFHYlAxcVlqcXp1NmRYJTdFdDdyX0tKakw3Zlc2Uno0bWdjT3JTeFdLT0cxWE9PVVhCdFI5cm1tTWFfZ0l6JTdFT2s4S2JQZ1hkZ2RuMkY3S1FqMWpXbHRzSjFxVWpPODBNYUptaTU4ZERnJTIxJTIx

EST-CE QUE CECI A RÉSOLU LE PROBLÈME ?
Si l'option de restauration à l'aide des touches Alt + F10 n'est pas disponible ou échoue, la réinstallation du système d'exploitation peut être effectuée à l'aide des médias de restauration de Packard Bell (CD ou DVD). Afin de rétablir le système à l'aide des médias de restauration de Packard Bell, vous pouvez avoir besoin d'une unité de disques optique externe pour les modèles livrés sans lecteur de CD/DVD/Blu-Ray.

1.Si il est nécessaire, assurez vous que le lecteur optique externe soit branché sur un port USB.
2.Redémarrez l'ordinateur.Quand vous visualisez le premier logo à lécran, appuyez sur la touche F2 pour entrer dans le BIOS.
3.Utilisez les touches de flèche pour naviguer vers Boot ou Advanced BIOS Features.
4.Consultez les instructions à l'écran pour définir le lecteur optique, USB ou CD-ROM comme premier périphérique.
5.Appuyez sur le bouton d'éjection du lecteur de CD-ROM et insérez le CD système. Fermez le tiroir du CD-ROM.
6.Appuyez sur la touche F10 puis sur la touche Entrée pour enregistrer les modifications et rédemarrez l'ordinateur. L'ordinateur démarre maintenant à partir des médias de restauration de Packard Bell.
7.Après avoir chargé la restauration du système avec le programme e-recovery, suivez les invites pour réinstaller le système d'exploitation .
Au cas où vous n'avez pas créé votre cd de restauration ou si vous n'avez aucun cd de restauration disponible, veuillez s'il vous plaît contacter notre service clients pour savoir comment obtenir un kit de disques de restauration



O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 18:48
Oui je suis allée voir la restauration systeme de PB grace a la touche F10 mais c'est une solution qui formate l'ensemble du DD si j'ai bien compris.

Je perdrais toutes mes données n'est ce pas ?
0
vu qu'il n'y pas moyen de recuperer quoi qu'il en soit, c'est la seule solution !
si je te fais réinstaller tout, tu perderas ta partition de restauration du pc à l'état d'origine !

essaie de voir s'il te propose une réparation de système :-)




O.o°*??? Membre, Contributeur Sécurité CCM o°.Oø¤º°'°º¤ø
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
17 nov. 2010 à 19:24
Une réparation du systeme permettrait de réparer sans formater tu crois ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
17 nov. 2010 à 19:42
oui, mais reste à voir si la réparation est proposée par le Recovery de PB !
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
Modifié par ladymix le 18/11/2010 à 14:36
Bonjour,

J'accède au Systeme Recovery en tapant sur F11 au démarrage. Il me propose la réinstallation du systeme sans perte de données et une réinstallation avec formatage.

J'ai sélectionné la 1ère solution mais l'application refuse de lancer la réparation car je cite "un Service Pack a été installé récemment sur votre système"

Pourtant je n'ai rien installé...à moins que les manipulations effectuées avec le CD d'installation Windows XP aient provoqué quelque chose...

Donc voilà ! Cette fois j'ai vraiment l'impression que je suis face à un mur :-\ Je suis dégoutée...toutes mes données paraissent irrécupérables !

Vois-tu une autre solution ou est ce qu'on a fait le tour de toutes les démarches possibles ?
0
Utilisateur anonyme
18 nov. 2010 à 18:59
bonsoir,
je pense qu'à travers 145 poste echangés, on a fait le tours de question !

il va falloire tout réinstallé !
désolé :-(
0
ladymix Messages postés 196 Date d'inscription jeudi 17 décembre 2009 Statut Membre Dernière intervention 12 mai 2014
18 nov. 2010 à 20:14
bonsoir,

Oui je crois qu'on a fait le maximum à distance...et ce n'est pas toujours facile de se comprendre !

Merci pour ta patience et ton aide :-) je remercie Karel7 également car il m'a beaucoup aidé au début.

Je vais continuer un peu mes recherches pour voir s'il y a moyen de récupérer mes données et puis si ca coince je me ferais une raison et formaterais le disque dur :-\

Je posterais un message pour faire un dernier point

Bonne soirée et encore merci

Ciao
0
Utilisateur anonyme
18 nov. 2010 à 20:20
juste une chose :
il faut que tu lances les procedures d'installation/réinstallation depuis ton pc (Partition recovery).

ton pc redeviendra comme du neuf ;-)

si tu utilises un autre cd de windows, tu perderas cette partition, ton pc risquera de ne pas fonctionner correctement !

sur ce, bonne continuation ;-)

0