"Violation de la loi française"

Utilisateur anonyme -  
jlpjlp Messages postés 52399 Statut Contributeur sécurité -
Bonjour,
j'ai un problème de virus assez connu ses derniers temps. Il prend tout l'écran et vous ne pouvez rien faire et il vous demande de l'argent. J'ai lu sur plusieurs discussions qu'ils suffisé d'aller en mode sans échec et de scanner avec malware bytes pour sans débarrasser mais ce n'est pas possible pour mon cas car il s'ouvre aussi en mode sans échec avec ou sans prise en charge réseau.

A voir également:

23 réponses

furimos Messages postés 382 Statut Membre 77
 
Il te reste toujours LA solution ultime, c'est à dire de faire un formatage complet à partir du CD livré avec votre ordinateur. Certes il ne vous restera plus rien du tout mais au moins vous ne serez plus embêtés par ce problème.
0
Utilisateur anonyme
 
Etes vous sûr qu'il ne me reste pas d'autre solution comme boot sur clé usb ou autre ????
0
furimos Messages postés 382 Statut Membre 77
 
Non je ne pense pas sa m'avait fait plus ou moins le même problème et la seule solution qu'un ami informaticien m'ait trouvé c'est le reboot complet.
0
jlpjlp Messages postés 52399 Statut Contributeur sécurité 5 040
 
slt

Tous OS : Lance une restauration en invite de commandes en mode sans échec -voir paragraphe restauration: https://www.malekal.com/trojan-fake-police-virus-gendarmerie-nation/

Seulement Windows Seven - tu peux aussi lancer une restauration au démarrage - onglet réparation : https://forum.malekal.com/viewtopic.php?t=20428&start=#p166847
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
on peut, peut etre mettre mbam sur usb et ensuite le faire boot ? non ?
0
Utilisateur anonyme
 
oups désolé je n'avais pas vu le précédent poste
0
Utilisateur anonyme
 
Aprés multiple tentavie je suis parvenu a ouvrir l'inviter de commande en mode sans échec mais dans le tutoriel il n'a pas le meme chemin que moi, comment je fais pour avoir le meme ?
0
Utilisateur anonyme
 
moi j'ai : C:\Windows\System32
0
jlpjlp Messages postés 52399 Statut Contributeur sécurité 5 040
 
tu as quoi de different?

sinon regarde le second lien
0
Utilisateur anonyme
 
moi j'ai : C:\Windows\System32
et eux : C:\document and settings\mak
0
Utilisateur anonyme
 
quand je tape la commande en entière il me dise que le fichier est introuvable
0
jacques.gache Messages postés 34829 Statut Contributeur sécurité 1 618
 
bonjour, si on me permet mon intrusion et si dans l'invite de commande tu mets %windir%\system32\restore\rstrui.exe

source = Seconde méthode : http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/restauration-systeme-commande-sujet_198433_1.htm
0
jlpjlp Messages postés 52399 Statut Contributeur sécurité 5 040
 
en invite de commande

Saisir les commandes suivantes en validant par entrée :

cd %windir%
cd system32
cd restore
rstrui.exe

ensuite tu devrais pouvoir restaurer ton pc
0
Utilisateur anonyme
 
il ne trouve pas de rstrui.exe
sinon en fesant réparer le systeme, il dit qu'il n'y a aucun point de restauration
0
Utilisateur anonyme
 
modifier les options de démarage pourrais aider ?
chemind'accés : .....winload
partition: 1
disque dur : .....
[ \NOEXECUTE=OPTIN ]
0
Utilisateur anonyme
 
j'ai une clé usb a ma disposition, peut elle me servir ?
0
Utilisateur anonyme
 
j'en vois bcp qui utilise OTLPE, es ce utile ds mon cas ?
0
jlpjlp Messages postés 52399 Statut Contributeur sécurité 5 040
 
oui il va falloir l'utiliser si tu n'arrive pas a faire le reste

à lire

https://www.commentcamarche.net/faq/33278-trojan-winlock-virus-gendarmerie-anssi-police-interpol
0
Utilisateur anonyme
 
un petit probleme quand je fais remplacer explorer.exe il me dit ui alors qu'il creer un exeplorer.exe(1). j'ai bien vérifier que exeplorer.exe n'était en cours exécution mé rien a faire.

Ensuite je me suis rendu conte que il y avait 2 explorer du meme nom, un datant de ya lomgtemps et l'autre du moment de l'infection, je l'ai donc supprimer. Puis remis la clé et ensuite redémarrer mais ce n'est tjrs pas bon.

Entre temps j'ai lancé une analyse malware avec la derniere mise a jour et il a trouver de truc qu'il a supprimer.
0
jlpjlp Messages postés 52399 Statut Contributeur sécurité 5 040
 
passe roguekiller et colle le rapport obtenu

et colle le rapport de malwarebyte que tu as fais
0
Utilisateur anonyme
 
RogueKiller V7.0.4 [08/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows 7 (6.1.7600 ) 32 bits version
Demarrage : Mode normal
Utilisateur: TtVrac [Droits d'admin]
Mode: Suppression -- Date : 08/02/2012 22:40:05

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 6 ¤¤¤
[SUSP PATH] HKLM\[...]\RunOnce : InnoSetupRegFile.0000000001 ("C:\Windows\is-7H7DH.exe" /REG /REGSVRMODE) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : ConsentPromptBehaviorUser (0) -> REPLACED (1)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[MBR] 5d87877ae17c16c1cfeea5a7d306f69f
[BSP] d158972b64c91920d66df626b5448ef3 : Windows 7 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 305243 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0
Utilisateur anonyme
 
Malwarebytes Anti-Malware (PRO) 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.02.08.02

Windows 7 x86 NTFS
Internet Explorer 8.0.7600.16385
TtVrac :: PC-DE-TTVRAC [administrateur]

Protection: Désactivé

08/02/2012 12:24:56
mbam-log-2012-02-08 (12-24-56).txt

Type d'examen: Examen éclair
Options d'examen activées: Mémoire | Démarrage | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: Registre | Système de fichiers | P2P
Elément(s) analysé(s): 131258
Temps écoulé: 1 minute(s), 23 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 3
C:\Users\TtVrac\AppData\Local\temp\yr0.01488196772004069.exe (Exploit.Drop.7) -> Mis en quarantaine et supprimé avec succès.
C:\Users\TtVrac\AppData\Local\temp\yr0.09560407589834996.exe (Exploit.Drop.7) -> Mis en quarantaine et supprimé avec succès.

(fin)
0