Windows xp recovery

gautier -  
 gautier -
Bonjour,

j'ai été infecté par le virus windows xp recovery, concretement je n'ai plus acces à aucun programme et mon bureau a disparu.
Que dois-je faire?
merci pour votre aide
Gautier

A voir également:

8 réponses

sharon stones Messages postés 1078 Statut Membre 85
 
si vous avez le cd d'installation , reeinstaller xp
0
Tristan Chrome Messages postés 1798 Statut Membre 163
 
Y a mieux a faire.Quand on parle d'un virus veuillez ne pas parlez car les contribueurs sécurité vont croire que le sujet est pris
0
Tristan Chrome Messages postés 1798 Statut Membre 163
 
Refais ton sujet stp
0
gautier
 
J'ai téléchargé "Rogue killer" et voici le rapport d'erreur :

RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: moi [Droits d'admin]
Mode: Suppression -- Date : 01/06/2011 15:53:46

Processus malicieux: 2
[SUSP PATH] KWIlAQhICeLnJub.exe -- c:\documents and settings\all users\application data\kwilaqhicelnjub.exe -> KILLED
[ROGUE ST] 15785764.exe -- c:\documents and settings\all users\application data\15785764.exe -> KILLED

Entrees de registre: 9
[SUSP PATH] HKCU\[...]\Run : KWIlAQhICeLnJub (C:\Documents and Settings\All Users\Application Data\KWIlAQhICeLnJub.exe) -> DELETED
[DNS] HKLM\[...]\ControlSet001\Parameters : NameServer (93.188.164.157,93.188.160.97) -> NOT REMOVED, USE DNSFIX
[DNS] HKLM\[...]\ControlSet003\Parameters : NameServer (93.188.164.157,93.188.160.97) -> NOT REMOVED, USE DNSFIX
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKCU\[...]\Explorer : NoDesktop (1) -> DELETED
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\WINDOWS\Web\Wallpaper\SamsungWallpaper.bmp)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

Fichier HOSTS:
127.0.0.1 localhost


Termine : << RKreport[1].txt >>
RKreport[1].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
gautier
 
Voici le rapport du choix 6 de Rogue killer:

RogueKiller V5.1.9 [29/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: moi [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 01/06/2011 16:04:37

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 1758 / Fail 0
Lancement rapide: Success 4 / Fail 0
Programmes: Success 16797 / Fail 0
Menu demarrer: Success 162 / Fail 0
Dossier utilisateur: Success 9817 / Fail 0
Mes documents: Success 372 / Fail 0
Mes favoris: Success 10 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 22335 / Fail 0
Sauvegarde: [FOUND] Success 128 / Fail 0

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
gautier
 
J'ai téléchargé Malwarebyt's, voici le rapport:

Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org

Version de la base de données: 6744

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

01/06/2011 16:56:32
mbam-log-2011-06-01 (16-56-32).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 182512
Temps écoulé: 41 minute(s), 26 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 8

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer (Trojan.DNSChanger) -> Bad: (93.188.164.157,93.188.160.97) Good: () -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\all users\application data\15785764.exe (Rogue.WindowsRecoveryConsole) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\kwilaqhicelnjub.exe (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\moi\Bureau\rk_quarantine\15785764.exe.vir (Rogue.WindowsRecoveryConsole) -> Quarantined and deleted successfully.
c:\documents and settings\moi\Bureau\rk_quarantine\kwilaqhicelnjub.exe.vir (Trojan.FakeMS.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr(2).exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr(3).exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\everest poker.fr.exe (PUP.Casino) -> Quarantined and deleted successfully.
c:\documents and settings\moi\mes documents\téléchargements\vlc-1.1.4-win32.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
0
Destrio5 Messages postés 99820 Statut Modérateur 10 304
 
Bonjour,

--> Relance Malwarebytes' Anti-Malware, va dans Quarantaine et supprime tout.

--> Télécharge OTL (par OldTimer) sur ton Bureau.
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche Rapport minimal.
--> Coche également les cases à côté de Recherche Lop et Recherche Purity.
--> Enfin, clique sur le bouton Analyse. Le scan ne prend pas beaucoup de temps.
--> Une fois l'analyse terminée, deux fenêtres Bloc-notes vont s'ouvrir : OTL.txt et Extras.txt. Ils se trouvent au même endroit qu'OTL.

Pour me transmettre les rapports :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie-colle ce lien dans ta réponse.
0
gautier
 
ca a l'air de marché normalement, cool, merci a ceux qui ont inventé rogue killer
0