Virus "dossier vide" mais les docs sont là !
Mamel
-
alan -
alan -
Bonjour,
J'ai la chance d'avoir un visiteur dans mon ordi. Après l'écran noir, j'ai de nouveau accès à mon bureau, qui a perdu son image et la plupart des icones. Tous les dossiers et fichiers sont "vides" mais en faisant recherche, je retrouve mes docs. Donc ils sont toujours sur l'ordi. J'ai copié ce que j'ai pu sur un DDexterne, les doc sont là, mais "dossier vide" toujours.
Comment faire pour les récupérérer ?????
Merci
PS : je n'arrive pas à aller sur internet. Plus d'icone !!
J'ai la chance d'avoir un visiteur dans mon ordi. Après l'écran noir, j'ai de nouveau accès à mon bureau, qui a perdu son image et la plupart des icones. Tous les dossiers et fichiers sont "vides" mais en faisant recherche, je retrouve mes docs. Donc ils sont toujours sur l'ordi. J'ai copié ce que j'ai pu sur un DDexterne, les doc sont là, mais "dossier vide" toujours.
Comment faire pour les récupérérer ?????
Merci
PS : je n'arrive pas à aller sur internet. Plus d'icone !!
A voir également:
- Dossier vide windows 10
- Clé d'activation windows 10 - Guide
- Restauration systeme windows 10 - Guide
- Windows 10 ne démarre pas - Guide
- Logiciel montage vidéo gratuit windows 10 - Guide
- Pilote son windows 10 - Télécharger - Pilotes & Matériel
24 réponses
Salut,
Fais ceci :
● Télécharge RogueKiller.exe sur ton bureau.
● Sous XP : Double clique sur RogueKiller.exe
● Sous Vista/7 : Fais un clic droit sur RogueKiller.exe et sélectionne "Exécuter en tant qu'administrateur"
● Choisis l'option 6 et valide avec la touche Entrée
● Patiente pendant que l'outil travaille
● A la fin du scan un rapport va s'ouvrir, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans un fichier texte RKreport.txt
Fais ceci :
● Télécharge RogueKiller.exe sur ton bureau.
● Sous XP : Double clique sur RogueKiller.exe
● Sous Vista/7 : Fais un clic droit sur RogueKiller.exe et sélectionne "Exécuter en tant qu'administrateur"
● Choisis l'option 6 et valide avec la touche Entrée
● Patiente pendant que l'outil travaille
● A la fin du scan un rapport va s'ouvrir, copie/colle le dans ta réponse
▲ Le rapport est sauvegardé dans un fichier texte RKreport.txt
Tu m'as tout simplement sauvé la vie. Un enooooooooooooooooooorme merci, j'avais perdu une année de projet (ordinateur mort en plein transfert de copie de sauvegarde de mes données sur le DD externe, du coup ca m'affichait dossier vide sur le disque dur externe) . Après 20 jours de stress et de desespoir, en essayant toutes les méthodes Chscdsk et autres, j'ai enfin reussi grace à toi.
Merci encore une fois pour ton petit programme ;)
Merci encore une fois pour ton petit programme ;)
ça c'est du rapide !!!
J'ai fouillé un peu dans les sites pour trouver une solution.
J'ai lancé un anti malware, puis Rogue killer.
Mes docs ne sont plus "cachés".
Je t'envoie le rapport, pour vérifier que le virus est bien été exterminé !
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Mode: Raccourcis RAZ -- Date : 08/06/2011 13:04:41
Processus malicieux: 2
[SUSP PATH] mbam-setup-1.51.0.1200.tmp -- c:\users\amlie~1\appdata\local\temp\is-iva2v.tmp\mbam-setup-1.51.0.1200.tmp -> KILLED
[SUSP PATH] mbam-setup-1.51.0.1200.tmp -- c:\users\amlie~1\appdata\local\temp\is-fe72f.tmp\mbam-setup-1.51.0.1200.tmp -> KILLED
Attributs de fichiers restaures:
Bureau: Success 20 / Fail 0
Lancement rapide: Success 17 / Fail 0
Programmes: Success 31 / Fail 0
Menu demarrer: Success 28 / Fail 0
Dossier utilisateur: Success 4932 / Fail 0
Mes documents: Success 615 / Fail 0
Mes favoris: Success 54 / Fail 0
Mes images: Success 1157 / Fail 0
Ma musique: Success 11376 / Fail 0
Mes videos: Success 86 / Fail 0
Disques locaux: Success 2408 / Fail 0
Sauvegarde: [FOUND] Success 200 / Fail 4
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[E:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[F:] \Device\CdRom0 -- 0x5 --> Skipped
[H:] \Device\HarddiskVolume6 -- 0x3 --> Restored
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
J'ai fouillé un peu dans les sites pour trouver une solution.
J'ai lancé un anti malware, puis Rogue killer.
Mes docs ne sont plus "cachés".
Je t'envoie le rapport, pour vérifier que le virus est bien été exterminé !
RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version
Demarrage : Mode normal
Mode: Raccourcis RAZ -- Date : 08/06/2011 13:04:41
Processus malicieux: 2
[SUSP PATH] mbam-setup-1.51.0.1200.tmp -- c:\users\amlie~1\appdata\local\temp\is-iva2v.tmp\mbam-setup-1.51.0.1200.tmp -> KILLED
[SUSP PATH] mbam-setup-1.51.0.1200.tmp -- c:\users\amlie~1\appdata\local\temp\is-fe72f.tmp\mbam-setup-1.51.0.1200.tmp -> KILLED
Attributs de fichiers restaures:
Bureau: Success 20 / Fail 0
Lancement rapide: Success 17 / Fail 0
Programmes: Success 31 / Fail 0
Menu demarrer: Success 28 / Fail 0
Dossier utilisateur: Success 4932 / Fail 0
Mes documents: Success 615 / Fail 0
Mes favoris: Success 54 / Fail 0
Mes images: Success 1157 / Fail 0
Ma musique: Success 11376 / Fail 0
Mes videos: Success 86 / Fail 0
Disques locaux: Success 2408 / Fail 0
Sauvegarde: [FOUND] Success 200 / Fail 4
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume4 -- 0x2 --> Restored
[E:] \Device\HarddiskVolume5 -- 0x2 --> Restored
[F:] \Device\CdRom0 -- 0x5 --> Skipped
[H:] \Device\HarddiskVolume6 -- 0x3 --> Restored
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Un méga, méga, méga GRAND MERCI à H3RV3 !!
En effet, j'avais le même problème et j'étais déserpéré... Grâce à toi et à Roguekiller, j'ai tout retrouvé !
Merci encore
En effet, j'avais le même problème et j'étais déserpéré... Grâce à toi et à Roguekiller, j'ai tout retrouvé !
Merci encore
bonsoir
UN grand merci pour ce programme
petit mais efficaces contrairement a des utilitaires usine a gaz qui ne résolvent rien
suite a un virus tous mes répertoires étaient vide bien
sans ce logiciel c'est 3 ans de souvenirs qui partaient en fumée
Alors encore milles merci
UN grand merci pour ce programme
petit mais efficaces contrairement a des utilitaires usine a gaz qui ne résolvent rien
suite a un virus tous mes répertoires étaient vide bien
sans ce logiciel c'est 3 ans de souvenirs qui partaient en fumée
Alors encore milles merci
De même, j'ai eu très peur avant de tomber sur ce post et ce ptit logiciel super efficace qui m'a ranger tout mon disque dur.
Merci !!!
Merci !!!
H3RV3....merci infiniment !
Après une attaque virale qui m'a obligée a formater la partition d install win7, je retrouvais bien mes fichiers sur la partition secondaire de mon HDD interne, mais mes 2 HDD externes affichaient "dossiers vide" (alors que win7 avait bien repéré qu'il y avait du contenu - via propriété j avais même le nombre de dossiers ect...)
En résumé, j'ai DL ton fichier j'ai lancé, et en 5 minutes TADAAAAAA !!!!
Tous mes fichiers récupérés et lisibles.
Un grand grand merci à toi.
Après une attaque virale qui m'a obligée a formater la partition d install win7, je retrouvais bien mes fichiers sur la partition secondaire de mon HDD interne, mais mes 2 HDD externes affichaient "dossiers vide" (alors que win7 avait bien repéré qu'il y avait du contenu - via propriété j avais même le nombre de dossiers ect...)
En résumé, j'ai DL ton fichier j'ai lancé, et en 5 minutes TADAAAAAA !!!!
Tous mes fichiers récupérés et lisibles.
Un grand grand merci à toi.
juste énorme je crois que je vais faire un don dès que je peux, un logiciel
dont les programmeur peuvent être fier
dont les programmeur peuvent être fier
Bonjour, j'ai exactemement le même probleme. J'ai eu un virus que j'ai supprimé avec malwarebytes, mais j'ai toujours mes dossiers vides. Lorsque je fait une recherche, mes fichiers apparaissent et je peut les ouvrir.
Voici le rapport de Roguekiller.
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 24220328c9ea09643c10aa80e7676501
[BSP] d4a643321ab18d3af492ab5000c0fb47 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 10485 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 20482048 | Size: 239571 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Voici le rapport de Roguekiller.
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 24220328c9ea09643c10aa80e7676501
[BSP] d4a643321ab18d3af492ab5000c0fb47 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] NTFS [HIDDEN!] Offset (sectors): 2048 | Size: 10485 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 20482048 | Size: 239571 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
En effet c'est moi qui me suis trompé, je faisais l'option 2.
Après avoir fait l'option 6, tout est revenu dans l'ordre.
Donc probleme résolu et merci encore.
Après avoir fait l'option 6, tout est revenu dans l'ordre.
Donc probleme résolu et merci encore.
Bonjour à tous,
je relance le sujet, voici mon rapport :
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: TITOUTEL [Droits d'admin]
Mode: Recherche -- Date: 18/02/2012 11:10:49
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] SmileboxTray.exe -- C:\Users\TITOUTEL\AppData\Roaming\Smilebox\SmileboxTray.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 12 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : SmileboxTray ("C:\Users\TITOUTEL\AppData\Roaming\Smilebox\SmileboxTray.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-122810334-590768539-2098997032-1001[...]\Run : SmileboxTray ("C:\Users\TITOUTEL\AppData\Roaming\Smilebox\SmileboxTray.exe") -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> FOUND
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\Windows\TheMatrix.scr) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD502IJ SCSI Disk Device +++++
--- User ---
[MBR] ac61c1641857a8d50d08483bfb3768e0
[BSP] 40c8e1fba2a3bc613f1ab509a63aa44f : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive1: WDC WD50 00AADS-00S9B SCSI Disk Device +++++
--- User ---
[MBR] fd3de1724618d924c060393e38ec2439
[BSP] 191dede07f45f3c3816f16afc3f5a004 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 3122 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 6395904 | Size: 147902 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 309301248 | Size: 325913 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive2: NVIDIA MIRROR 1.36T +++++
--- User ---
[MBR] 777db45dea5e69646677be2f385b9089
[BSP] 94acc8a0e39d23c05e5939375e679f30 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
je relance le sujet, voici mon rapport :
RogueKiller V7.1.0 [15/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: TITOUTEL [Droits d'admin]
Mode: Recherche -- Date: 18/02/2012 11:10:49
¤¤¤ Processus malicieux: 1 ¤¤¤
[SUSP PATH] SmileboxTray.exe -- C:\Users\TITOUTEL\AppData\Roaming\Smilebox\SmileboxTray.exe -> KILLED [TermProc]
¤¤¤ Entrees de registre: 12 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : SmileboxTray ("C:\Users\TITOUTEL\AppData\Roaming\Smilebox\SmileboxTray.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-122810334-590768539-2098997032-1001[...]\Run : SmileboxTray ("C:\Users\TITOUTEL\AppData\Roaming\Smilebox\SmileboxTray.exe") -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> FOUND
[SCRSV] HKCU\[...]\Desktop : SCRNSAVE.EXE (C:\Windows\TheMatrix.scr) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HD502IJ SCSI Disk Device +++++
--- User ---
[MBR] ac61c1641857a8d50d08483bfb3768e0
[BSP] 40c8e1fba2a3bc613f1ab509a63aa44f : MBR Code unknown
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive1: WDC WD50 00AADS-00S9B SCSI Disk Device +++++
--- User ---
[MBR] fd3de1724618d924c060393e38ec2439
[BSP] 191dede07f45f3c3816f16afc3f5a004 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 3122 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 6395904 | Size: 147902 Mo
2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 309301248 | Size: 325913 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
+++++ PhysicalDrive2: NVIDIA MIRROR 1.36T +++++
--- User ---
[MBR] 777db45dea5e69646677be2f385b9089
[BSP] 94acc8a0e39d23c05e5939375e679f30 : Windows 7 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 1430797 Mo
Error reading LL1 MBR!
Error reading LL2 MBR!
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
RogueKiller V7.4.5 [18/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Sylvie-franck [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 23/05/2012 22:06:47
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 7 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 1373 / Fail 0
Mes documents: Success 2 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 12 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 81 / Fail 16
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume4 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Sylvie-franck [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 23/05/2012 22:06:47
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 7 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 1373 / Fail 0
Mes documents: Success 2 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 12 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 81 / Fail 16
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume4 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V7.4.5 [18/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Sylvie-franck [Droits d'admin]
Mode: Suppression -- Date: 23/05/2012 22:22:28
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[13] : NtAlertResumeThread @ 0x8332A4E1 -> HOOKED (Unknown @ 0x87BEB2D8)
SSDT[14] : NtAlertThread @ 0x832B2B0F -> HOOKED (Unknown @ 0x87BEB398)
SSDT[19] : NtAllocateVirtualMemory @ 0x8325FF65 -> HOOKED (Unknown @ 0x87BEBB68)
SSDT[22] : NtAlpcConnectPort @ 0x8327326B -> HOOKED (Unknown @ 0x87457180)
SSDT[43] : NtAssignProcessToJobObject @ 0x832CB7B4 -> HOOKED (Unknown @ 0x87C50BC8)
SSDT[74] : NtCreateMutant @ 0x832C21CE -> HOOKED (Unknown @ 0x87BEB088)
SSDT[86] : NtCreateSymbolicLinkObject @ 0x83241189 -> HOOKED (Unknown @ 0x87C50948)
SSDT[87] : NtCreateThread @ 0x83328702 -> HOOKED (Unknown @ 0x87BEBFB0)
SSDT[88] : NtCreateThreadEx @ 0x832B1801 -> HOOKED (Unknown @ 0x87C50A18)
SSDT[96] : NtDebugActiveProcess @ 0x832FAE88 -> HOOKED (Unknown @ 0x87C50C88)
SSDT[111] : NtDuplicateObject @ 0x832AD8B5 -> HOOKED (Unknown @ 0x87BEBCF8)
SSDT[131] : NtFreeVirtualMemory @ 0x830D332E -> HOOKED (Unknown @ 0x87BEB9C8)
SSDT[145] : NtImpersonateAnonymousToken @ 0x832A6236 -> HOOKED (Unknown @ 0x87BEB158)
SSDT[147] : NtImpersonateThread @ 0x83284252 -> HOOKED (Unknown @ 0x87BEB218)
SSDT[155] : NtLoadDriver @ 0x831F7442 -> HOOKED (Unknown @ 0x8729F048)
SSDT[168] : NtMapViewOfSection @ 0x8328CB6D -> HOOKED (Unknown @ 0x87BEB8E8)
SSDT[177] : NtOpenEvent @ 0x83282F76 -> HOOKED (Unknown @ 0x87C50FD0)
SSDT[190] : NtOpenProcess @ 0x8326EF07 -> HOOKED (Unknown @ 0x87BEBE98)
SSDT[191] : NtOpenProcessToken @ 0x832AC25D -> HOOKED (Unknown @ 0x87BEBC38)
SSDT[194] : NtOpenSection @ 0x832BB9F0 -> HOOKED (Unknown @ 0x87C50E50)
SSDT[198] : NtOpenThread @ 0x832C4AF8 -> HOOKED (Unknown @ 0x87BEBDC8)
SSDT[215] : NtProtectVirtualMemory @ 0x83293483 -> HOOKED (Unknown @ 0x87C50AF8)
SSDT[304] : NtResumeThread @ 0x8327EEF5 -> HOOKED (Unknown @ 0x87BEB458)
SSDT[316] : NtSetContextThread @ 0x83329F8D -> HOOKED (Unknown @ 0x87BEB698)
SSDT[333] : NtSetInformationProcess @ 0x8325D28F -> HOOKED (Unknown @ 0x87BEB758)
SSDT[350] : NtSetSystemInformation @ 0x8323A618 -> HOOKED (Unknown @ 0x87C50D48)
SSDT[366] : NtSuspendProcess @ 0x8332A41B -> HOOKED (Unknown @ 0x87C50F10)
SSDT[367] : NtSuspendThread @ 0x832E4333 -> HOOKED (Unknown @ 0x87BEB518)
SSDT[370] : NtTerminateProcess @ 0x8326F3E6 -> HOOKED (Unknown @ 0x87C40810)
SSDT[371] : NtTerminateThread @ 0x83286936 -> HOOKED (Unknown @ 0x87BEB5D8)
SSDT[385] : NtUnmapViewOfSection @ 0x832AF508 -> HOOKED (Unknown @ 0x87BEB828)
SSDT[399] : NtWriteVirtualMemory @ 0x8329F295 -> HOOKED (Unknown @ 0x87BEBA98)
S_SSDT[318] : Unknown -> HOOKED (Unknown @ 0x86F29E90)
S_SSDT[402] : Unknown -> HOOKED (Unknown @ 0x86F24068)
S_SSDT[434] : Unknown -> HOOKED (Unknown @ 0x86F60410)
S_SSDT[436] : Unknown -> HOOKED (Unknown @ 0x86F18CB0)
S_SSDT[448] : Unknown -> HOOKED (Unknown @ 0x86F75960)
S_SSDT[490] : Unknown -> HOOKED (Unknown @ 0x86F7D6E0)
S_SSDT[508] : Unknown -> HOOKED (Unknown @ 0x86F7E4C0)
S_SSDT[509] : Unknown -> HOOKED (Unknown @ 0x86F7D7B0)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x88698CD0)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x886DF8B8)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543232L9A300 +++++
--- User ---
[MBR] 099b0e7982fd9d45ba9d181950c9bd7c
[BSP] bbf9908021f59b4c56e0bc82934c8983 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 104321 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 245313536 | Size: 185462 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
bonsoir je n'est toujour pas récupéré mes fichier bloqué,si quelqu'un sais pourquoi merci de m'expliqué
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Sylvie-franck [Droits d'admin]
Mode: Suppression -- Date: 23/05/2012 22:22:28
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[13] : NtAlertResumeThread @ 0x8332A4E1 -> HOOKED (Unknown @ 0x87BEB2D8)
SSDT[14] : NtAlertThread @ 0x832B2B0F -> HOOKED (Unknown @ 0x87BEB398)
SSDT[19] : NtAllocateVirtualMemory @ 0x8325FF65 -> HOOKED (Unknown @ 0x87BEBB68)
SSDT[22] : NtAlpcConnectPort @ 0x8327326B -> HOOKED (Unknown @ 0x87457180)
SSDT[43] : NtAssignProcessToJobObject @ 0x832CB7B4 -> HOOKED (Unknown @ 0x87C50BC8)
SSDT[74] : NtCreateMutant @ 0x832C21CE -> HOOKED (Unknown @ 0x87BEB088)
SSDT[86] : NtCreateSymbolicLinkObject @ 0x83241189 -> HOOKED (Unknown @ 0x87C50948)
SSDT[87] : NtCreateThread @ 0x83328702 -> HOOKED (Unknown @ 0x87BEBFB0)
SSDT[88] : NtCreateThreadEx @ 0x832B1801 -> HOOKED (Unknown @ 0x87C50A18)
SSDT[96] : NtDebugActiveProcess @ 0x832FAE88 -> HOOKED (Unknown @ 0x87C50C88)
SSDT[111] : NtDuplicateObject @ 0x832AD8B5 -> HOOKED (Unknown @ 0x87BEBCF8)
SSDT[131] : NtFreeVirtualMemory @ 0x830D332E -> HOOKED (Unknown @ 0x87BEB9C8)
SSDT[145] : NtImpersonateAnonymousToken @ 0x832A6236 -> HOOKED (Unknown @ 0x87BEB158)
SSDT[147] : NtImpersonateThread @ 0x83284252 -> HOOKED (Unknown @ 0x87BEB218)
SSDT[155] : NtLoadDriver @ 0x831F7442 -> HOOKED (Unknown @ 0x8729F048)
SSDT[168] : NtMapViewOfSection @ 0x8328CB6D -> HOOKED (Unknown @ 0x87BEB8E8)
SSDT[177] : NtOpenEvent @ 0x83282F76 -> HOOKED (Unknown @ 0x87C50FD0)
SSDT[190] : NtOpenProcess @ 0x8326EF07 -> HOOKED (Unknown @ 0x87BEBE98)
SSDT[191] : NtOpenProcessToken @ 0x832AC25D -> HOOKED (Unknown @ 0x87BEBC38)
SSDT[194] : NtOpenSection @ 0x832BB9F0 -> HOOKED (Unknown @ 0x87C50E50)
SSDT[198] : NtOpenThread @ 0x832C4AF8 -> HOOKED (Unknown @ 0x87BEBDC8)
SSDT[215] : NtProtectVirtualMemory @ 0x83293483 -> HOOKED (Unknown @ 0x87C50AF8)
SSDT[304] : NtResumeThread @ 0x8327EEF5 -> HOOKED (Unknown @ 0x87BEB458)
SSDT[316] : NtSetContextThread @ 0x83329F8D -> HOOKED (Unknown @ 0x87BEB698)
SSDT[333] : NtSetInformationProcess @ 0x8325D28F -> HOOKED (Unknown @ 0x87BEB758)
SSDT[350] : NtSetSystemInformation @ 0x8323A618 -> HOOKED (Unknown @ 0x87C50D48)
SSDT[366] : NtSuspendProcess @ 0x8332A41B -> HOOKED (Unknown @ 0x87C50F10)
SSDT[367] : NtSuspendThread @ 0x832E4333 -> HOOKED (Unknown @ 0x87BEB518)
SSDT[370] : NtTerminateProcess @ 0x8326F3E6 -> HOOKED (Unknown @ 0x87C40810)
SSDT[371] : NtTerminateThread @ 0x83286936 -> HOOKED (Unknown @ 0x87BEB5D8)
SSDT[385] : NtUnmapViewOfSection @ 0x832AF508 -> HOOKED (Unknown @ 0x87BEB828)
SSDT[399] : NtWriteVirtualMemory @ 0x8329F295 -> HOOKED (Unknown @ 0x87BEBA98)
S_SSDT[318] : Unknown -> HOOKED (Unknown @ 0x86F29E90)
S_SSDT[402] : Unknown -> HOOKED (Unknown @ 0x86F24068)
S_SSDT[434] : Unknown -> HOOKED (Unknown @ 0x86F60410)
S_SSDT[436] : Unknown -> HOOKED (Unknown @ 0x86F18CB0)
S_SSDT[448] : Unknown -> HOOKED (Unknown @ 0x86F75960)
S_SSDT[490] : Unknown -> HOOKED (Unknown @ 0x86F7D6E0)
S_SSDT[508] : Unknown -> HOOKED (Unknown @ 0x86F7E4C0)
S_SSDT[509] : Unknown -> HOOKED (Unknown @ 0x86F7D7B0)
S_SSDT[585] : Unknown -> HOOKED (Unknown @ 0x88698CD0)
S_SSDT[588] : Unknown -> HOOKED (Unknown @ 0x886DF8B8)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS543232L9A300 +++++
--- User ---
[MBR] 099b0e7982fd9d45ba9d181950c9bd7c
[BSP] bbf9908021f59b4c56e0bc82934c8983 : KIWI Image system MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 15360 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 31459328 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 31664128 | Size: 104321 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 245313536 | Size: 185462 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[8].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt ; RKreport[8].txt
bonsoir je n'est toujour pas récupéré mes fichier bloqué,si quelqu'un sais pourquoi merci de m'expliqué
RogueKiller V8.5.1 [Feb 12 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1, v.721) 32 bits version
Demarrage : Mode normal
Utilisateur : fouad [Droits d'admin]
Mode : Raccourcis RAZ -- Date : 18/02/2013 11:38:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 15 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 5 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
Termine : << RKreport[3]_SC_18022013_113826.txt >>
RKreport[1]_S_18022013_113120.txt ; RKreport[2]_D_18022013_113231.txt ; RKreport[3]_SC_18022013_113826.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1, v.721) 32 bits version
Demarrage : Mode normal
Utilisateur : fouad [Droits d'admin]
Mode : Raccourcis RAZ -- Date : 18/02/2013 11:38:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 15 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 5 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
Termine : << RKreport[3]_SC_18022013_113826.txt >>
RKreport[1]_S_18022013_113120.txt ; RKreport[2]_D_18022013_113231.txt ; RKreport[3]_SC_18022013_113826.txt
A tu une solution à sa ?
Merci d'avance
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 4) 32 bits version
Demarrage : Mode normal
Utilisateur : Alan [Droits d'admin]
Mode : Recherche -- Date : 10/06/2013 20:41:06
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 1 ¤¤¤
[SUSP PATH] YontooDesktop.exe -- C:\Users\Alan\AppData\Roaming\Yontoo\YontooDesktop.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 10 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Yontoo Desktop ("C:\Users\Alan\AppData\Roaming\Yontoo\YontooDesktop.exe") [7] -> TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-2008290546-990911686-2831414283-1000[...]\Run : Yontoo Desktop ("C:\Users\Alan\AppData\Roaming\Yontoo\YontooDesktop.exe") [7] -> TROUVÉ
[TASK][SUSP PATH] Printatree.job : C:\Users\Alan\AppData\Roaming\Printatree\PrintATreeManager.exe /VersionChecker [-] -> TROUVÉ
[TASK][SUSP PATH] Printatree : C:\Users\Alan\AppData\Roaming\Printatree\PrintATreeManager.exe /VersionChecker [-] -> TROUVÉ
[TASK][SUSP PATH] {70983BA4-AD11-4888-86EF-A9CCDA197AA6} : C:\Users\Alan\Desktop\Mes Dok\jeux\Minecraft.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {9A56323D-C4C7-4D02-8F7A-4A61E875B555} : C:\Users\Alan\Desktop\Diablo-III-Setup-frFR.exe [x] -> TROUVÉ
[TASK][SUSP PATH] {B050DF38-92BE-4697-8021-D371535AC737} : C:\Users\Alan\Desktop\Diablo-III-Setup-frFR.exe [x] -> TROUVÉ
[HJ DESK] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD6400AAKS-22A7B2 ATA Device +++++
--- User ---
[MBR] 4363bb4a9a06fe5dde580c7fdd93871c
[BSP] cd27ed3eb96aab5c994ff939e1f9cca6 : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 610477 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_10062013_204106.txt >>
RKreport[1]_S_10062013_204106.txt