Virus gendarmerie nationale
Résolu/Fermé
nickyboop
Messages postés
6
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
24 janvier 2012
-
22 janv. 2012 à 16:26
nickyboop Messages postés 6 Date d'inscription dimanche 22 janvier 2012 Statut Membre Dernière intervention 24 janvier 2012 - 24 janv. 2012 à 19:45
nickyboop Messages postés 6 Date d'inscription dimanche 22 janvier 2012 Statut Membre Dernière intervention 24 janvier 2012 - 24 janv. 2012 à 19:45
A voir également:
- Virus gendarmerie nationale
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Operagxsetup virus ✓ - Forum Virus
- Convocation gendarmerie boite aux lettres - Forum Vos droits sur internet
- Faux message virus ordinateur - Accueil - Arnaque
7 réponses
nickyboop
Messages postés
6
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
24 janvier 2012
22 janv. 2012 à 16:35
22 janv. 2012 à 16:35
xp, je crois
Utilisateur anonyme
22 janv. 2012 à 16:42
22 janv. 2012 à 16:42
Re
Tu procèdes comme pour accéder au mode sans échec mais tu choisis:
Invite de commande en mode sans échec :
Voici ce que tu dois taper (validez avec la touche Entrée à la fin de chaque ligne).
@ pour espace
cd \
cd@windows
cd@system32
cd@restore
rstrui
Pour obtenir :
C : \windows \system32 \restore> rstrui
Cela te permettra d'accéder à la restauration
Mais ce n'est pas fini ...
@+
Tu procèdes comme pour accéder au mode sans échec mais tu choisis:
Invite de commande en mode sans échec :
Voici ce que tu dois taper (validez avec la touche Entrée à la fin de chaque ligne).
@ pour espace
cd \
cd@windows
cd@system32
cd@restore
rstrui
Pour obtenir :
C : \windows \system32 \restore> rstrui
Cela te permettra d'accéder à la restauration
Mais ce n'est pas fini ...
@+
nickyboop
Messages postés
6
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
24 janvier 2012
22 janv. 2012 à 16:50
22 janv. 2012 à 16:50
J essaie et te dis dans quelques mn, si t tjs dispo. Merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
nickyboop
Messages postés
6
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
24 janvier 2012
22 janv. 2012 à 17:06
22 janv. 2012 à 17:06
il reste sur redemarrer windows normalement. le clavier se bloque. aucune possibilité de descendre ou de monter avec les flèches ;-(
Utilisateur anonyme
22 janv. 2012 à 17:16
22 janv. 2012 à 17:16
Re
Ton clavier est inactif dans ce mode.
Procédons avec un LiveCD.
Pour cela:
Télécharge OTLPE sur le bureau.
Prépare un CD vierge
Utilise un logiciel de gravure dont tu disposes.
Ou celui-ci Cdburner
Attention il s'agit de graver une imageISO
Note : Le CD gravé, il faut maintenant redémarrer la machine sur le lecteur CDROM
Pour se faire suivre ce lien : Booter sur un CD
Tuto OTLPE
Tu lances l'iso d'OTLPE que tu as gravé.
* une fois le bureau de reatogo chargé , tu lances OTLPE , l'icône jaune
* Double-clique sur l'icone OTLPE
* quand demandé "Do you wish to load the remote registry", select Yes
* quand demandé "Do you wish to load remote user profile(s) for scanning", select Yes
* vérifier que "Automatically Load All Remaining Users" est sélectionné et press OK
* sous Custom Scan box
1) copie_colle le contenu du cadre ci dessous:
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
iaStor.sys
nvstor.sys
atapi.sys
cdrom.sys
disk.sys
ndis.sys
mountmgr.sys
aec.sys
rasacd.sys
mrxsmb10.sys
mrxsmb20.sys
termdd.sys
mrxsmb.sys
win32k.sys
storport.sys
IdeChnDr.sys
viasraid.sys
explorer.exe
winlogon.exe
wininit.exe
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
nvrd32.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT
* copie colle ce texte dans un fichier texte|bloc note que tu enregistres sur clé usb que tu brancheras sous reatogo tu pourras alors facilement le copier\coller.
* 2) Clic Run Scan pour démarrer le scan.
* Une fois terminé , le fichier se trouve là C:\OTL.txt
* Copie_colle le contenu dans ta prochaine réponse.
@+
Ton clavier est inactif dans ce mode.
Procédons avec un LiveCD.
Pour cela:
Télécharge OTLPE sur le bureau.
Prépare un CD vierge
Utilise un logiciel de gravure dont tu disposes.
Ou celui-ci Cdburner
Attention il s'agit de graver une imageISO
Note : Le CD gravé, il faut maintenant redémarrer la machine sur le lecteur CDROM
Pour se faire suivre ce lien : Booter sur un CD
Tuto OTLPE
Tu lances l'iso d'OTLPE que tu as gravé.
* une fois le bureau de reatogo chargé , tu lances OTLPE , l'icône jaune
* Double-clique sur l'icone OTLPE
* quand demandé "Do you wish to load the remote registry", select Yes
* quand demandé "Do you wish to load remote user profile(s) for scanning", select Yes
* vérifier que "Automatically Load All Remaining Users" est sélectionné et press OK
* sous Custom Scan box
1) copie_colle le contenu du cadre ci dessous:
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
iaStor.sys
nvstor.sys
atapi.sys
cdrom.sys
disk.sys
ndis.sys
mountmgr.sys
aec.sys
rasacd.sys
mrxsmb10.sys
mrxsmb20.sys
termdd.sys
mrxsmb.sys
win32k.sys
storport.sys
IdeChnDr.sys
viasraid.sys
explorer.exe
winlogon.exe
wininit.exe
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
nvrd32.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT
* copie colle ce texte dans un fichier texte|bloc note que tu enregistres sur clé usb que tu brancheras sous reatogo tu pourras alors facilement le copier\coller.
* 2) Clic Run Scan pour démarrer le scan.
* Une fois terminé , le fichier se trouve là C:\OTL.txt
* Copie_colle le contenu dans ta prochaine réponse.
@+
nickyboop
Messages postés
6
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
24 janvier 2012
22 janv. 2012 à 17:58
22 janv. 2012 à 17:58
C la vraie misère ;-(
ca va prendre du temps !!!
ca va prendre du temps !!!
nickyboop
Messages postés
6
Date d'inscription
dimanche 22 janvier 2012
Statut
Membre
Dernière intervention
24 janvier 2012
24 janv. 2012 à 19:45
24 janv. 2012 à 19:45
Bonsoir,
Mon mari a réussi à enlever ce satané virus. Il n'a pas eu besoin d'aller dans le mode que tu m'as proposé.
Mais, je tiens à te remercier pour ton soutien et de ton aide. Merci encore ;-)).
Mon mari a réussi à enlever ce satané virus. Il n'a pas eu besoin d'aller dans le mode que tu m'as proposé.
Mais, je tiens à te remercier pour ton soutien et de ton aide. Merci encore ;-)).