Fichiers présents mais pas visibles
Résolu
tibob973
-
tibob973 -
tibob973 -
Bonjour,
Jeudi mati j'ai été infecté par le virus Malremtools. Apres une bonne demi journée de lutte acharnée, je pense m'en etre débarrassémais voila les icones de mon bureau ont disparu ainsi que tout les fichiers de mes documents cependant ils reste utilisable.Comment puis je faire car j'aimerai bien o moin récuperer mes photos.
Jeudi mati j'ai été infecté par le virus Malremtools. Apres une bonne demi journée de lutte acharnée, je pense m'en etre débarrassémais voila les icones de mon bureau ont disparu ainsi que tout les fichiers de mes documents cependant ils reste utilisable.Comment puis je faire car j'aimerai bien o moin récuperer mes photos.
A voir également:
- Fichiers présents mais pas visibles
- Renommer des fichiers en masse - Guide
- Fichiers epub - Guide
- Wetransfer gratuit fichiers lourd - Guide
- Explorateur de fichiers - Guide
- Gestionnaire de fichiers - Télécharger - Gestion de fichiers
3 réponses
Bonjour
* Télécharger sur le bureau RogueKiller(par Tigzy)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
Ensuite tu le relances option 6
@+
* Télécharger sur le bureau RogueKiller(par Tigzy)
* Quitter tous les programmes en cours
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lancer simplement RogueKiller.exe
* Lorsque demandé, taper 2 et valider
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), donner son contenu à la personne qui vous aide
* Si le programme a été bloqué, ne pas hésiter a essayé plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
Ensuite tu le relances option 6
@+
merci d'avance
(Ctrl+A) pour le sélectionner
(Ctrl+C) pour le copier
(Ctrl+V) pour le coller dans ta prochaine réponse
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Tibob973 [Droits d'admin]
Mode: Suppression -- Date : 22/01/2012 10:37:01
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 7 ¤¤¤
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowSearch (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
::1 localhost
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1001namen.com
127.0.0.1 1001namen.com
127.0.0.1 www.100888290cs.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 91f14065e67b007ad396fab905e702a7
[BSP] a4556f4ab3464b64d3458560e723beb2 : MBR Code unknown
Partition table:
0 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 63 | Size: 10478 Mo
1 - [ACTIVE] FAT16 [VISIBLE] Offset (sectors): 20467712 | Size: 119927 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 254701568 | Size: 116169 Mo
3 - [XXXXXX] UNKNW [HIDDEN!] Offset (sectors): 481595392 | Size: 3481 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V6.2.4 [12/01/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: Tibob973 [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 22/01/2012 10:45:03
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
Attributs de fichiers restaures:
Bureau: Success 183 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 880 / Fail 0
Menu demarrer: Success 63 / Fail 0
Dossier utilisateur: Success 7967 / Fail 0
Mes documents: Success 4944 / Fail 0
Mes favoris: Success 203 / Fail 0
Mes images: Success 1683 / Fail 0
Ma musique: Success 236 / Fail 0
Mes videos: Success 42 / Fail 0
Disques locaux: Success 9996 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[F:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt