"Violation de la loi française"
Utilisateur anonyme
-
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
Bonjour,
j'ai un problème de virus assez connu ses derniers temps. Il prend tout l'écran et vous ne pouvez rien faire et il vous demande de l'argent. J'ai lu sur plusieurs discussions qu'ils suffisé d'aller en mode sans échec et de scanner avec malware bytes pour sans débarrasser mais ce n'est pas possible pour mon cas car il s'ouvre aussi en mode sans échec avec ou sans prise en charge réseau.
j'ai un problème de virus assez connu ses derniers temps. Il prend tout l'écran et vous ne pouvez rien faire et il vous demande de l'argent. J'ai lu sur plusieurs discussions qu'ils suffisé d'aller en mode sans échec et de scanner avec malware bytes pour sans débarrasser mais ce n'est pas possible pour mon cas car il s'ouvre aussi en mode sans échec avec ou sans prise en charge réseau.
A voir également:
- "Violation de la loi française"
- Parole de chanson francaise gratuite à imprimer - Télécharger - Vie quotidienne
- Radio française - Télécharger - Médias et Actualité
- Formate de taxement loyer - Forum Vos droits sur internet
- Paroles d'Artistes ! - Télécharger - Gestion de données
- Undisclosed recipients traduction française - Guide
23 réponses
Il te reste toujours LA solution ultime, c'est à dire de faire un formatage complet à partir du CD livré avec votre ordinateur. Certes il ne vous restera plus rien du tout mais au moins vous ne serez plus embêtés par ce problème.
Non je ne pense pas sa m'avait fait plus ou moins le même problème et la seule solution qu'un ami informaticien m'ait trouvé c'est le reboot complet.
slt
Tous OS : Lance une restauration en invite de commandes en mode sans échec -voir paragraphe restauration: https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/
Seulement Windows Seven - tu peux aussi lancer une restauration au démarrage - onglet réparation : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847
Tous OS : Lance une restauration en invite de commandes en mode sans échec -voir paragraphe restauration: https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/
Seulement Windows Seven - tu peux aussi lancer une restauration au démarrage - onglet réparation : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Aprés multiple tentavie je suis parvenu a ouvrir l'inviter de commande en mode sans échec mais dans le tutoriel il n'a pas le meme chemin que moi, comment je fais pour avoir le meme ?
en invite de commande
Saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe
ensuite tu devrais pouvoir restaurer ton pc
Saisir les commandes suivantes en validant par entrée :
cd %windir%
cd system32
cd restore
rstrui.exe
ensuite tu devrais pouvoir restaurer ton pc
il ne trouve pas de rstrui.exe
sinon en fesant réparer le systeme, il dit qu'il n'y a aucun point de restauration
sinon en fesant réparer le systeme, il dit qu'il n'y a aucun point de restauration
modifier les options de démarage pourrais aider ?
chemind'accés : .....winload
partition: 1
disque dur : .....
[ \NOEXECUTE=OPTIN ]
chemind'accés : .....winload
partition: 1
disque dur : .....
[ \NOEXECUTE=OPTIN ]
oui il va falloir l'utiliser si tu n'arrive pas a faire le reste
à lire
https://www.commentcamarche.net/faq/33278-trojan-winlock-virus-gendarmerie-anssi-police-interpol
à lire
https://www.commentcamarche.net/faq/33278-trojan-winlock-virus-gendarmerie-anssi-police-interpol
un petit probleme quand je fais remplacer explorer.exe il me dit ui alors qu'il creer un exeplorer.exe(1). j'ai bien vérifier que exeplorer.exe n'était en cours exécution mé rien a faire.
Ensuite je me suis rendu conte que il y avait 2 explorer du meme nom, un datant de ya lomgtemps et l'autre du moment de l'infection, je l'ai donc supprimer. Puis remis la clé et ensuite redémarrer mais ce n'est tjrs pas bon.
Entre temps j'ai lancé une analyse malware avec la derniere mise a jour et il a trouver de truc qu'il a supprimer.
Ensuite je me suis rendu conte que il y avait 2 explorer du meme nom, un datant de ya lomgtemps et l'autre du moment de l'infection, je l'ai donc supprimer. Puis remis la clé et ensuite redémarrer mais ce n'est tjrs pas bon.
Entre temps j'ai lancé une analyse malware avec la derniere mise a jour et il a trouver de truc qu'il a supprimer.
RogueKiller V7.0.4 [08/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: TtVrac [Droits d'admin]
Mode: Suppression -- Date : 08/02/2012 22:40:05
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKLM\[...]\RunOnce : InnoSetupRegFile.0000000001 ("C:\Windows\is-7H7DH.exe" /REG /REGSVRMODE) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : ConsentPromptBehaviorUser (0) -> REPLACED (1)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[MBR] 5d87877ae17c16c1cfeea5a7d306f69f
[BSP] d158972b64c91920d66df626b5448ef3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 305243 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: TtVrac [Droits d'admin]
Mode: Suppression -- Date : 08/02/2012 22:40:05
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKLM\[...]\RunOnce : InnoSetupRegFile.0000000001 ("C:\Windows\is-7H7DH.exe" /REG /REGSVRMODE) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : ConsentPromptBehaviorUser (0) -> REPLACED (1)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[MBR] 5d87877ae17c16c1cfeea5a7d306f69f
[BSP] d158972b64c91920d66df626b5448ef3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 305243 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Malwarebytes Anti-Malware (PRO) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.02.08.02
Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
TtVrac :: PC-DE-TTVRAC [administrateur]
Protection: Désactivé
08/02/2012 12:24:56
mbam-log-2012-02-08 (12-24-56).txt
Type d'examen: Examen éclair
Options d'examen activées: Mémoire | Démarrage | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: Registre | Système de fichiers | P2P
Elément(s) analysé(s): 131258
Temps écoulé: 1 minute(s), 23 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\TtVrac\AppData\Local\temp\yr0.01488196772004069.exe (Exploit.Drop.7) -> Mis en quarantaine et supprimé avec succès.
C:\Users\TtVrac\AppData\Local\temp\yr0.09560407589834996.exe (Exploit.Drop.7) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.02.08.02
Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
TtVrac :: PC-DE-TTVRAC [administrateur]
Protection: Désactivé
08/02/2012 12:24:56
mbam-log-2012-02-08 (12-24-56).txt
Type d'examen: Examen éclair
Options d'examen activées: Mémoire | Démarrage | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: Registre | Système de fichiers | P2P
Elément(s) analysé(s): 131258
Temps écoulé: 1 minute(s), 23 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\TtVrac\AppData\Local\temp\yr0.01488196772004069.exe (Exploit.Drop.7) -> Mis en quarantaine et supprimé avec succès.
C:\Users\TtVrac\AppData\Local\temp\yr0.09560407589834996.exe (Exploit.Drop.7) -> Mis en quarantaine et supprimé avec succès.
(fin)