Virus Gendarmerie (pas d'invite de commande)

Résolu/Fermé
No-Signal - 11 févr. 2012 à 22:04
 Utilisateur anonyme - 11 févr. 2012 à 22:20
Bonjour,
J'ai attrapé aujourd'hui le virus maintenant connu qui demande à payer une amende pour "activités illégales", pour une fois que je n'avait pas fait la mise à jour de mon flash player et que j'allais sur un site de streaming.

Je me suis tout de suite renseigné sur les méthodes de résolutions, et il se trouve que je suis dans le 3eme cas, où le fichier explorer.exe est modifié.
Or la résolution habituelle par le passage de l'invite de commande en mode sans échec ne fonctionne pas : au démarrage de ce dernier, mon ordinateur redémarre.

Je ne sais donc pas comment désinfecter mon ordinateur puisque la seule solution qui est sensée fonctionner à tous les coups ne m'est pas accessible. J'espère que vous pourrez en trouver une. Merci.

PS : Mon système est Windows Vista Edition Familiale Premium.
A voir également:

2 réponses

Bonsoir


Il te reste l'option Live CD


Télécharge OTLPE sur le bureau.
Prépare un CD vierge
Utilise un logiciel de gravure dont tu disposes.
Ou celui-ci Cdburner
Attention il s'agit de graver une imageISO
Note : Le CD gravé, il faut maintenant redémarrer la machine sur le lecteur CDROM
Pour se faire suivre ce lien : Booter sur un CD
Tuto OTLPE


tu lances OTLPE , l'icône jaune

* Double-clique sur l'icone OTLPE
* quand demandé "Do you wish to load the remote registry", select Yes
* quand demandé "Do you wish to load remote user profile(s) for scanning", select Yes
* vérifier que "Automatically Load All Remaining Users" est sélectionné et press OK
* sous Custom Scan box
1) copie_colle le contenu du cadre ci dessous:

netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%SYSTEMDRIVE%\*.exe
/md5start
eventlog.dll
scecli.dll
netlogon.dll
cngaudit.dll
sceclt.dll
ntelogon.dll
logevent.dll
iaStor.sys
nvstor.sys
atapi.sys
cdrom.sys
disk.sys
ndis.sys
mountmgr.sys
aec.sys
rasacd.sys
mrxsmb10.sys
mrxsmb20.sys
termdd.sys
mrxsmb.sys
win32k.sys
storport.sys
IdeChnDr.sys
viasraid.sys
explorer.exe
winlogon.exe
wininit.exe
AGP440.sys
vaxscsi.sys
nvatabus.sys
viamraid.sys
nvata.sys
nvgts.sys
iastorv.sys
ViPrt.sys
eNetHook.dll
ahcix86.sys
KR10N.sys
nvstor32.sys
ahcix86s.sys
nvrd32.sys
/md5stop
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
CREATERESTOREPOINT


* copie colle ce texte dans un fichier texte|bloc note que tu enregistres sur clé usb que tu brancheras sous reatogo tu pourras alors facilement le copier\coller.

* 2) Clic Run Scan pour démarrer le scan.
* Une fois terminé , le fichier se trouve là C:\OTL.txt
* Copie_colle le contenu dans ta prochaine réponse.


@+
---------Contributeur Sécurité---------
On a tous été un jour débutant dans quelque chose.
Mais le savoir est la récompense de l'assiduité.
0
Merci de cette information, j'essayerai si besoin, je viens enfin de trouver un moyen détourné d'accéder à l'invite de commande.
0
Peux tu en dire un peu plus sur ce moyen détourné;merci

Post résolu?
0
J'ai en fait tout simplement lancer l'option "Réparer l'ordinateur", à laquelle je n'avais pas prêté intention puisque j'essayais de suivre à la lettre les solutions proposées (Je n'ai attrapé le virus qu'il y a moins d'une heure).

Oui, le post est résolu, merci de ta contribution.
0
Utilisateur anonyme
11 févr. 2012 à 22:20
Re

Mais si tu ne mets pas à jour ton PC cela se reproduira:

Pour vérifier les mises à jour logiciels à appliquer sur ton PC
https://www.flexera.com/products/operations/software-vulnerability-management.html
Divers liens te seront proposés pour les logiciels non à jour.


@+
0