Infection par Rootkit tdl4@mbr
Résolu/Fermé
leway
-
2 juil. 2011 à 20:09
leway Messages postés 16 Date d'inscription samedi 2 juillet 2011 Statut Membre Dernière intervention 6 juillet 2011 - 6 juil. 2011 à 22:36
leway Messages postés 16 Date d'inscription samedi 2 juillet 2011 Statut Membre Dernière intervention 6 juillet 2011 - 6 juil. 2011 à 22:36
A voir également:
- Infection par Rootkit tdl4@mbr
- Windows 10 mbr ✓ - Forum Windows 10
- Mbr error 1 ✓ - Forum Matériel informatique
- Anti rootkit - Télécharger - Antivirus & Antimalwares
- Convertir mbr en gpt bios ✓ - Forum Windows 7
- Rootkit hunter - Télécharger - Antivirus & Antimalwares
21 réponses
leway
Messages postés
16
Date d'inscription
samedi 2 juillet 2011
Statut
Membre
Dernière intervention
6 juillet 2011
6 juil. 2011 à 22:36
6 juil. 2011 à 22:36
Bonsoir
Cette fois, c'est réglé, j'en suis sorti . J'ai été m'inscrire sur le site d'Acronis True Image et y ai enregistré mon logiciel, ce qui m'a permis d'y faire un Upgrade.Il a fallu créer un nouveau CD bootable avec lequel on peut démarrer en Dos en mode sans échec, ce qui m'a permis de réinstaller mon image C:\ , mais lorsque qu'on redémarre après cette restauration, windows signale que des fichiers dans le boot.ini sont corrompus (l'effet rootkit);et qu'il faut 1° rebooter sur le disque d'installation de Vista , 2° choisir les paramètres de langues ( cliquer sur suivant) 3° cliquer sur réparer l'ordinateur. Là, 3 fenêtres Dos s'ouvrent corrigeant 3 fichiers corrompus! Impeccable. Et maintenant plus ce flash qui apparaissait entre la sortie de l'écran "accès Bios"et le démarrage de Windows Vista que je ne voyais pas avant cette infection. J'avais bien compris qu'il y avait des fichiers corrompus de :Windows\system32\winload.exe qui foutaient cette merde au démarrage. Bon à savoir !!!
Donc pour supprimer le rootkit du MBR -> utiliser gmer
Cette fois, c'est réglé, j'en suis sorti . J'ai été m'inscrire sur le site d'Acronis True Image et y ai enregistré mon logiciel, ce qui m'a permis d'y faire un Upgrade.Il a fallu créer un nouveau CD bootable avec lequel on peut démarrer en Dos en mode sans échec, ce qui m'a permis de réinstaller mon image C:\ , mais lorsque qu'on redémarre après cette restauration, windows signale que des fichiers dans le boot.ini sont corrompus (l'effet rootkit);et qu'il faut 1° rebooter sur le disque d'installation de Vista , 2° choisir les paramètres de langues ( cliquer sur suivant) 3° cliquer sur réparer l'ordinateur. Là, 3 fenêtres Dos s'ouvrent corrigeant 3 fichiers corrompus! Impeccable. Et maintenant plus ce flash qui apparaissait entre la sortie de l'écran "accès Bios"et le démarrage de Windows Vista que je ne voyais pas avant cette infection. J'avais bien compris qu'il y avait des fichiers corrompus de :Windows\system32\winload.exe qui foutaient cette merde au démarrage. Bon à savoir !!!
Donc pour supprimer le rootkit du MBR -> utiliser gmer