Boo et boot...comment faire?
m.l.b
Messages postés
14
Statut
Membre
-
renan -
renan -
Bonjour,
J'ai déjà parcouru plusieurs topics à ce sujet, j'ai eu certaines réponses mais je ne suis pas fixé,
Tout d'abord j'ai attrapé une série de virus sur mon ordinateur du type BOO/alureon.a j'ai pu apprendre qu'il se logeait dans les cracks et je suppose que c'est par ce moyen qu'il m'est parvenu puisque nombre clés USB tournent sur mon ordinateur.
Apparemment, il s'agit d'un virus qui se propage et annihile les programmes d'exécution.
Je me suis vite retrouvé avec des problèmes comme des arrêts de mozilla firefox ou google chrome puis plus largement avec l'arrêt des exécutions automatiques comme le lancement d'un clé USB ou d'un CD et un retour à une configuration de windows type 98 alors que je suis sous vista...
Bref, j'ai passé un peu de temps à chercher des solutions et finalement il n'était pas proposé d'autre solutions que la restauration. J'ai beaucoup de dossier importants et j'ai longuement hésité à sauvegarder de peur que le virus reste.
En fin de compte, un nouveau problème est survenu je ne sais pas s'il est une conséquence du virus ou qu'il proviendrais d'ailleurs mais le fait est que mon ordinateur ne s'allume plus normalement, après l'accueil TOSHIBA, apparait un écran noir et un tiret blanc.
Je n'arrive pas à accéder au mode sans échec, je n'ai aucun CD ou clé USB branchés et j'ai appris qu'une solution était de restaurer. En effet, je peux le faire mais mon soucis est la sauvegarde de mes fichiers qui sont ultra importants pour mes études.
J'ai posté précédemment ce message dans le forum Windows est on m'a fait parvenir la solution de ultimatebootcd je l'ai téléchargé mais pour le coup si je sauve mes fichiers avec, je me retrouverai toujours avec le virus.
Je vous demande donc s'il est possible d'enlever ce virus et de sauvegarder mes fichiers avec ultimate après ou s'il je dois d'abord tout sauvegarder, restaurer puis traiter le virus?
Merci d'avance.
J'ai un TOSHIBA satellite L350 et suis sous Vista.
Il me semble que je marche en Intel Pentium.
J'ai déjà parcouru plusieurs topics à ce sujet, j'ai eu certaines réponses mais je ne suis pas fixé,
Tout d'abord j'ai attrapé une série de virus sur mon ordinateur du type BOO/alureon.a j'ai pu apprendre qu'il se logeait dans les cracks et je suppose que c'est par ce moyen qu'il m'est parvenu puisque nombre clés USB tournent sur mon ordinateur.
Apparemment, il s'agit d'un virus qui se propage et annihile les programmes d'exécution.
Je me suis vite retrouvé avec des problèmes comme des arrêts de mozilla firefox ou google chrome puis plus largement avec l'arrêt des exécutions automatiques comme le lancement d'un clé USB ou d'un CD et un retour à une configuration de windows type 98 alors que je suis sous vista...
Bref, j'ai passé un peu de temps à chercher des solutions et finalement il n'était pas proposé d'autre solutions que la restauration. J'ai beaucoup de dossier importants et j'ai longuement hésité à sauvegarder de peur que le virus reste.
En fin de compte, un nouveau problème est survenu je ne sais pas s'il est une conséquence du virus ou qu'il proviendrais d'ailleurs mais le fait est que mon ordinateur ne s'allume plus normalement, après l'accueil TOSHIBA, apparait un écran noir et un tiret blanc.
Je n'arrive pas à accéder au mode sans échec, je n'ai aucun CD ou clé USB branchés et j'ai appris qu'une solution était de restaurer. En effet, je peux le faire mais mon soucis est la sauvegarde de mes fichiers qui sont ultra importants pour mes études.
J'ai posté précédemment ce message dans le forum Windows est on m'a fait parvenir la solution de ultimatebootcd je l'ai téléchargé mais pour le coup si je sauve mes fichiers avec, je me retrouverai toujours avec le virus.
Je vous demande donc s'il est possible d'enlever ce virus et de sauvegarder mes fichiers avec ultimate après ou s'il je dois d'abord tout sauvegarder, restaurer puis traiter le virus?
Merci d'avance.
J'ai un TOSHIBA satellite L350 et suis sous Vista.
Il me semble que je marche en Intel Pentium.
A voir également:
- Boo et boot...comment faire?
- Dual boot - Guide
- Hiren's boot - Télécharger - Divers Utilitaires
- Boot camp - Télécharger - Systèmes d'exploitation
- Clé boot windows - Guide
- Hiren's BootCD - Télécharger - Divers Utilitaires
5 réponses
Bonjour,
Si tu le veux bien, on va essayer de désinfecter l'ordinateur plutôt que de reformater bêtement ( en plus ça t'évitera de perdre tes données même si il y a toujours moyen de les récuperer via un live cd linux.. ). Boo/Sinowal est en effet un bootkit ( il se loge dans le MBR ) , mais on va déjà tenter de reprendre le contrôle du PC.
-+-+-+-+-> OTLPENet <-+-+-+-+-
Note : Ce fichier est assez volumineux, on utilisera donc ton lecteur CD/DVD et un CD vierge sur ta machine.
Un Périphérique USB serait pratique également.
[x] Télécharge OTLPENet sur ton bureau.
[x] Insère dans ton lecteur/graveur CD/DVD , un CD vierge puis lance OTLPENet.
[x] Une fenêtre s'ouvrira pour te demander si tu souhaites graver le CD, clique sur [Oui].
[x] Patiente pendant la gravure. Une fois le CD gravé, insère le dans le lecteur CD/DVD du PC infecté.
Note : Maintenant que le CD est gravé, il faut faire redémarrer le PC sur le lecteur CDROM.
Un tutoriel est disponible ici.
[x] Une fois le CD lancé, Windows se charge et tu arrives sur le bureau REATOGO-X-PE
[x] Double clique sur OTLPE
[x] Une fenêtre s'ouvre : Do you wish to load the remote registry , Clique sur [YES].
[x] Une seconde : Do you wish to load remote user profile(s) for scanning , Clique sur [YES].
[x] Veille à ce que la case Automatically Load All Remaining Users soit cochée et appuye sur [OK].
[x] OTL va se lancer. Dans la partie " Custom Scan " , copie/colle le texte en gras ci dessous :
netsvcs
drivers32
msconfig
safebootminimal
safebootnetwork
activex
c:\windows\*.* /U
%SYSTEMDRIVE%\*.exe
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /s
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv" /v ImagePath /c
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS" /v ImagePath /c
HKLM\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
HKCU\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
[x] Clique sur [Run Scan] pour démarrer l'analyse.
[x] Une fois l'analyse terminée, le fichier est sauvegardé sur ton disque dur C:\OTL.txt.
[x] Copies le fichier sur une clé usb si tu n'as pas accès à Internet.
[x] Poste le contenu du rapport OTL.txt dans ta prochaine réponse.
Si tu le veux bien, on va essayer de désinfecter l'ordinateur plutôt que de reformater bêtement ( en plus ça t'évitera de perdre tes données même si il y a toujours moyen de les récuperer via un live cd linux.. ). Boo/Sinowal est en effet un bootkit ( il se loge dans le MBR ) , mais on va déjà tenter de reprendre le contrôle du PC.
-+-+-+-+-> OTLPENet <-+-+-+-+-
Note : Ce fichier est assez volumineux, on utilisera donc ton lecteur CD/DVD et un CD vierge sur ta machine.
Un Périphérique USB serait pratique également.
[x] Télécharge OTLPENet sur ton bureau.
[x] Insère dans ton lecteur/graveur CD/DVD , un CD vierge puis lance OTLPENet.
[x] Une fenêtre s'ouvrira pour te demander si tu souhaites graver le CD, clique sur [Oui].
[x] Patiente pendant la gravure. Une fois le CD gravé, insère le dans le lecteur CD/DVD du PC infecté.
Note : Maintenant que le CD est gravé, il faut faire redémarrer le PC sur le lecteur CDROM.
Un tutoriel est disponible ici.
[x] Une fois le CD lancé, Windows se charge et tu arrives sur le bureau REATOGO-X-PE
[x] Double clique sur OTLPE
[x] Une fenêtre s'ouvre : Do you wish to load the remote registry , Clique sur [YES].
[x] Une seconde : Do you wish to load remote user profile(s) for scanning , Clique sur [YES].
[x] Veille à ce que la case Automatically Load All Remaining Users soit cochée et appuye sur [OK].
[x] OTL va se lancer. Dans la partie " Custom Scan " , copie/colle le texte en gras ci dessous :
netsvcs
drivers32
msconfig
safebootminimal
safebootnetwork
activex
c:\windows\*.* /U
%SYSTEMDRIVE%\*.exe
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /s
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv" /v ImagePath /c
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BITS" /v ImagePath /c
HKLM\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
HKCU\SOFTWARE\Microsoft\Internet Explorer|FEATURE_BROWSER_EMULATION /RS
[x] Clique sur [Run Scan] pour démarrer l'analyse.
[x] Une fois l'analyse terminée, le fichier est sauvegardé sur ton disque dur C:\OTL.txt.
[x] Copies le fichier sur une clé usb si tu n'as pas accès à Internet.
[x] Poste le contenu du rapport OTL.txt dans ta prochaine réponse.
Bon, laisse tomber OTLPE ( ou plutôt mets le de côté pour l'instant ) , on va utiliser un autre live CD qui désinfecte directement. ( utilise des CD RW de préférence comme ça tu peux les effacer après )
-+-+-+-+-> DrWed Live CD <-+-+-+-+-
-> Ce live CD contient DrWeb CureIt, un antivirus. Le principal avantage du live CD est qu'il permet d'être chargé avant le démarrage de windows.
-> Il peut donc être utilisé même si l'ordinateur ne démarre plus.
/!\ Le temps d'analyse peut être très long si l'ordinateur possède beaucoup de données /!\
-> La partie n°1 s'effectue sur un PC fonctionnel disposant d'un graveur, la partie n°2 s'effectue sur le PC infecté ne démarrant plus.
|-----| Partie n°1 : Téléchargement/Gravure du Live CD |-----|
[x] Télécharge le live CD de DrWeb à cette adresse ( prendre le .iso )
[x] Une fois le téléchargement fini, il faut que tu graves l'image ISO sur un CD vierge. Pour ce faire, suis ce tutoriel.
|-----| Partie n°2 : Utilisation du Live CD |-----|
[x] Une fois en possession du CD correctement gravé, place le dans le lecteur CD du PC infecté.
[x] Redémarre celui ci. Au redémarrage, le live CD se chargera de lui même.
[x] A l'écran principal, sélectionne [Dr.Web LiveCD (Default)] puis appuie sur [Entrée]
[x] Patiente pendant le chargement du système.
[x] Une fois arrivé sur le bureau, une fenêtre "Dr.Web Scanner" s'ouvrira.
[x] Dans la partie supérieure, coche toutes les partitions présentes ( C: , etc.. ) et vérifie que la case "Scan subdirectories" est également cochée.
[x] Clique maintenant sur le rond vert ( Update Bases ) afin de mettre à jour DrWeb.
[x] Une fois la mise à jour terminée, clique sur [Start] pour lancer l'analyse.
[x] Une fois l'analyse terminée, clique sur [Select All] puis sur [Cure]
[x] Clique sur l'icône " Terminal " ( icône en forme de carré noir tout en bas à gauche du bureau )
[x] Tape la commande suivante dans le terminal :
leafpad /root/.drweb/logs/scanner.log
[x] Valide en appuyant sur [Entrée] pour ouvrir le rapport de DrWeb.
[x] Poste son contenu dans ton prochain message en accédant à ce sujet directement via le live CD de DrWeb ( Firefox ).
Note : Si le PC ne démarre pas sur le CD, c'est qu'il faut modifier la séquence de démarrage du BIOS.
Un tutoriel est disponible ici pour t'aider à modifier ces paramètres.
-+-+-+-+-> DrWed Live CD <-+-+-+-+-
-> Ce live CD contient DrWeb CureIt, un antivirus. Le principal avantage du live CD est qu'il permet d'être chargé avant le démarrage de windows.
-> Il peut donc être utilisé même si l'ordinateur ne démarre plus.
/!\ Le temps d'analyse peut être très long si l'ordinateur possède beaucoup de données /!\
-> La partie n°1 s'effectue sur un PC fonctionnel disposant d'un graveur, la partie n°2 s'effectue sur le PC infecté ne démarrant plus.
|-----| Partie n°1 : Téléchargement/Gravure du Live CD |-----|
[x] Télécharge le live CD de DrWeb à cette adresse ( prendre le .iso )
[x] Une fois le téléchargement fini, il faut que tu graves l'image ISO sur un CD vierge. Pour ce faire, suis ce tutoriel.
|-----| Partie n°2 : Utilisation du Live CD |-----|
[x] Une fois en possession du CD correctement gravé, place le dans le lecteur CD du PC infecté.
[x] Redémarre celui ci. Au redémarrage, le live CD se chargera de lui même.
[x] A l'écran principal, sélectionne [Dr.Web LiveCD (Default)] puis appuie sur [Entrée]
[x] Patiente pendant le chargement du système.
[x] Une fois arrivé sur le bureau, une fenêtre "Dr.Web Scanner" s'ouvrira.
[x] Dans la partie supérieure, coche toutes les partitions présentes ( C: , etc.. ) et vérifie que la case "Scan subdirectories" est également cochée.
[x] Clique maintenant sur le rond vert ( Update Bases ) afin de mettre à jour DrWeb.
[x] Une fois la mise à jour terminée, clique sur [Start] pour lancer l'analyse.
[x] Une fois l'analyse terminée, clique sur [Select All] puis sur [Cure]
[x] Clique sur l'icône " Terminal " ( icône en forme de carré noir tout en bas à gauche du bureau )
[x] Tape la commande suivante dans le terminal :
leafpad /root/.drweb/logs/scanner.log
[x] Valide en appuyant sur [Entrée] pour ouvrir le rapport de DrWeb.
[x] Poste son contenu dans ton prochain message en accédant à ce sujet directement via le live CD de DrWeb ( Firefox ).
Note : Si le PC ne démarre pas sur le CD, c'est qu'il faut modifier la séquence de démarrage du BIOS.
Un tutoriel est disponible ici pour t'aider à modifier ces paramètres.
Bonjour,
Laisse tomber le rapport alors.. essaie de redémarrer le PC normalement ( en enlevant le CD de DrWeb ) . Est ce qu'il démarre ?
Laisse tomber le rapport alors.. essaie de redémarrer le PC normalement ( en enlevant le CD de DrWeb ) . Est ce qu'il démarre ?
Eh ben dis donc en ce moment c'est à la mode les écran noir avec tirets.. :-)
As-tu ton CD de windows avec toi ? Où le CD de n'importe quel windows supérieur à XP ( XP, Vista ou Seven )
Es-tu bien sûr que la détection trouvée par l'antivirus était Boo/Alureon ?
As-tu ton CD de windows avec toi ? Où le CD de n'importe quel windows supérieur à XP ( XP, Vista ou Seven )
Es-tu bien sûr que la détection trouvée par l'antivirus était Boo/Alureon ?
Bonjour, je crois bien qu'en fait je n'avais pas de cd de windows vista et c'est pour ca que j'avais graver de cd de restauration toshiba, c'est peut-être dedans du coups.
J'ai maintenant un disque dur, est ce qu'il vaut mieux que je copie ce que je veux garder, restaurer l'ordinateur et le traiter après ou est ce que tu as de quoi m'aider encore?
Je te remercie grandement en tout cas pour ton aide.
J'ai maintenant un disque dur, est ce qu'il vaut mieux que je copie ce que je veux garder, restaurer l'ordinateur et le traiter après ou est ce que tu as de quoi m'aider encore?
Je te remercie grandement en tout cas pour ton aide.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Alors j'ai un petit soucis, je suis sur le nouveau bureau mais quand je double-clique sur OTLPE c'est la fenêtre Browse for folders qui apparaît avec l' icône my computer qui donne sur
- RAMdisk (B:)
- VISTA (C:)
-DATA (D:)
-ReatogoPE(X:)
-Shared documents
Comment je rejoins alors l'étape : Do you wish to load the remote registry ?
fenêtre Runscanner error
panneau stop rouge et il y a marqué target is not windows 2000 or later
Ensuite tu pourras continuer à suivre les instructions données plus haut