Ecran noir
Fermé
Acoeur202
-
8 mars 2012 à 17:54
dr.pc1 Messages postés 4607 Date d'inscription mercredi 20 juillet 2011 Statut Contributeur Dernière intervention 7 janvier 2021 - 13 mars 2012 à 19:08
dr.pc1 Messages postés 4607 Date d'inscription mercredi 20 juillet 2011 Statut Contributeur Dernière intervention 7 janvier 2021 - 13 mars 2012 à 19:08
A voir également:
- Ecran noir
- Ecran noir pc - Guide
- Double ecran - Guide
- Capture d'écran samsung - Guide
- Ecran d'accueil iphone - Guide
- Retourner ecran windows - Guide
9 réponses
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
8 mars 2012 à 19:06
8 mars 2012 à 19:06
Salut,
Démarre en mode sans échec avec prise en charge réseau,
* Télécharge sur le bureau RogueKiller : ici
- Quitte tous les programmes en cours
- Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
- Sinon lance simplement RogueKiller.exe
- Lorsque demandé, clic sur Scan et valide.
- Puis clic sur Rapport et donne-le moi.
;-)
Démarre en mode sans échec avec prise en charge réseau,
* Télécharge sur le bureau RogueKiller : ici
- Quitte tous les programmes en cours
- Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
- Sinon lance simplement RogueKiller.exe
- Lorsque demandé, clic sur Scan et valide.
- Puis clic sur Rapport et donne-le moi.
;-)
Salut :)
Voici le scan :
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: Recherche -- Date: 08/03/2012 19:23:18
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> FOUND
[SUSP PATH] fka0.5179473593827992.exe.lnk : C:\Windows\System32\rundll32.exe|C:\Users\Fabien\AppData\Local\Temp\fka0.5179473593827992.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 SATA Disk Device +++++
--- User ---
[MBR] ee9bcfd01e1b23373b49ffb2c890bed9
[BSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 16997 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 34812855 | Size: 76308 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 191093175 | Size: 211935 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Merci de m'aidez :).
Voici le scan :
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: Recherche -- Date: 08/03/2012 19:23:18
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> FOUND
[SUSP PATH] fka0.5179473593827992.exe.lnk : C:\Windows\System32\rundll32.exe|C:\Users\Fabien\AppData\Local\Temp\fka0.5179473593827992.exe -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 SATA Disk Device +++++
--- User ---
[MBR] ee9bcfd01e1b23373b49ffb2c890bed9
[BSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 16997 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 34812855 | Size: 76308 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 191093175 | Size: 211935 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
Merci de m'aidez :).
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 8/03/2012 à 19:28
Modifié par dr.pc1 le 8/03/2012 à 19:28
Relance Roguekiller en mode Suppression et HOST RAZ et en RAcc.RAZpuis donne-moi les rapports :-)
Hum , en mode sans echec ou en normal ?
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
Modifié par dr.pc1 le 8/03/2012 à 19:56
Modifié par dr.pc1 le 8/03/2012 à 19:56
En mode sans échec ;-)
Suppression : RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: Suppression -- Date: 08/03/2012 20:12:29
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> DELETED
[SUSP PATH] fka0.5179473593827992.exe.lnk : C:\Windows\System32\rundll32.exe|C:\Users\Fabien\AppData\Local\Temp\fka0.5179473593827992.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 SATA Disk Device +++++
--- User ---
[MBR] ee9bcfd01e1b23373b49ffb2c890bed9
[BSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 16997 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 34812855 | Size: 76308 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 191093175 | Size: 211935 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: Suppression -- Date: 08/03/2012 20:12:29
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[BLACKLIST DLL] HKLM\[...]\Wow6432Node\RunOnce : Malwarebytes Anti-Malware (cleanup) (rundll32.exe "C:\ProgramData\Malwarebytes\Malwarebytes' Anti-Malware\cleanup.dll",ProcessCleanupScript) -> DELETED
[SUSP PATH] fka0.5179473593827992.exe.lnk : C:\Windows\System32\rundll32.exe|C:\Users\Fabien\AppData\Local\Temp\fka0.5179473593827992.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: Hitachi HTS545032B9A300 SATA Disk Device +++++
--- User ---
[MBR] ee9bcfd01e1b23373b49ffb2c890bed9
[BSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 16997 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 34812855 | Size: 76308 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 191093175 | Size: 211935 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
HOTS RAZ :
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: HOSTS RAZ -- Date: 08/03/2012 20:13:06
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: HOSTS RAZ -- Date: 08/03/2012 20:13:06
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
[...]
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RACC RAZ :
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 08/03/2012 20:15:50
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 2 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 283 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 141 / Fail 0
Mes documents: Success 4 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 198 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 86 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
RogueKiller V7.2.1 [29/02/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Fabien [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 08/03/2012 20:15:50
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 2 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 283 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 141 / Fail 0
Mes documents: Success 4 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 198 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 86 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
8 mars 2012 à 20:21
8 mars 2012 à 20:21
Démarre normalement pour voir si ça marche :-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
8 mars 2012 à 20:38
8 mars 2012 à 20:38
**Démarre l'ordinateur en mode sans échec avec prise en charge réseau
*Télécharge Ransomfix (merci à Xplode) : ici
*Lance-le. Il n'y a pas d'interface graphique : c'est normal :-)
Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
*Donne-moi ce rapport ;-)
*Télécharge Ransomfix (merci à Xplode) : ici
*Lance-le. Il n'y a pas d'interface graphique : c'est normal :-)
Un rapport sera créé sous C:\RansomFix_XXXX.txt ( XXXX correspond à la date et l'heure de création du rapport )
*Donne-moi ce rapport ;-)
Voilà voilà :
# RansomFix v1.0 - Xplode
# OS : Windows 7 Home Premium Service Pack 1 (64 bits)
# Username : Fabien - FABIEN-PC (Administrateur)
_____| Winlogon - Shell |_____
Value : explorer.exe [OK]
_____| HKCU\..\Run |_____
No bad key found
_____| Explorer.exe |_____
Checking explorer.exe...
Found : C:\Windows\explorer.exe [0x332FEAB1435662FC6C672E25BEB37BE3]
[OK]
_____| EOF |_____
Et comme tu dit merci Xplode ^^ , merci à toi aussi :D
# RansomFix v1.0 - Xplode
# OS : Windows 7 Home Premium Service Pack 1 (64 bits)
# Username : Fabien - FABIEN-PC (Administrateur)
_____| Winlogon - Shell |_____
Value : explorer.exe [OK]
_____| HKCU\..\Run |_____
No bad key found
_____| Explorer.exe |_____
Checking explorer.exe...
Found : C:\Windows\explorer.exe [0x332FEAB1435662FC6C672E25BEB37BE3]
[OK]
_____| EOF |_____
Et comme tu dit merci Xplode ^^ , merci à toi aussi :D
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
8 mars 2012 à 21:18
8 mars 2012 à 21:18
Alors ça marche ? =)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
8 mars 2012 à 22:01
8 mars 2012 à 22:01
Telecharge et enregistre Pre_Scan sur ton bureau : :
ici
Avertissement :Il y aura une extinction du bureau pendant le scan --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan_la_date_et_l'heure.txt" sur le bureau.
si l'outil est bloqué par l'infection utilise cette version avec extension .pif :
http://dl.dropbox.com/u/21363431/Pre_Scan.pif
ou cette version renommée winlogon.exe :
http://dl.dropbox.com/u/21363431/winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur http://pjjoint.malekal.com puis donne-moi le lien ;-)
ici
Avertissement :Il y aura une extinction du bureau pendant le scan --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan_la_date_et_l'heure.txt" sur le bureau.
si l'outil est bloqué par l'infection utilise cette version avec extension .pif :
http://dl.dropbox.com/u/21363431/Pre_Scan.pif
ou cette version renommée winlogon.exe :
http://dl.dropbox.com/u/21363431/winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan
NE LE POSTE PAS SUR LE FORUM !!! (il est trop long)
Heberge le rapport sur http://pjjoint.malekal.com puis donne-moi le lien ;-)
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
8 mars 2012 à 22:02
8 mars 2012 à 22:02
Puis, après redémarrage, si Pre_Scan n'a pas marché,
Télécharge LogonFix : ici
Puis lance-le et clic sur réparer ou restaurer( j'ai oublié =) ) puis patiente et au redémarrage donne-moi le rapport =)
Télécharge LogonFix : ici
Puis lance-le et clic sur réparer ou restaurer( j'ai oublié =) ) puis patiente et au redémarrage donne-moi le rapport =)
a si :
# LogonFix v1.1 - Rapport créé le 08/03/2012 à 22:56
# Mis à jour le 06/07/11 à 19h par Xplode
# Système d'exploitation : Windows 7 Home Premium (64 bits) [version 6.1.7601]
# Nom d'utilisateur : Fabien - FABIEN-PC (Administrateur)
# Exécuté depuis : C:\Users\Fabien\Desktop\logonfix.exe
# Mode de démarrage : Mode normal
~~~~~ ¤ ACLs ¤ ~~~~~
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] -> OK [7]
[HKLM\SYSTEM\CurrentControlSet\Services\RpcSs] -> OK [1 5 8 17]
~~~~~ ¤ Registre - Winlogon ¤ ~~~~~
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] - Shell
Ancienne valeur = expl?rer.exe
Nouvelle valeur = explorer.exe
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] - UserInit
Ancienne valeur = C:\Windows\system32\userinit.exe,
Nouvelle valeur = C:\WINDOWS\system32\userinit.exe,
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] - System
Ancienne valeur =
Nouvelle valeur =
~~~~~ ¤ Registre - RpcSs ¤ ~~~~~
[HKLM\SYSTEM\CurrentControlSet\services\RpcSs] - ObjectName
Ancienne valeur = NT AUTHORITY\NetworkService
Nouvelle valeur = NT AUTHORITY\NetworkService
~~~~~ ¤ RegSvr32 ¤ ~~~~~
70 Opérations effectuées :
-> DllInstall : 5
-> DllRegister : 65
########## EOF - "C:\LogonFix.txt" - [1365 octets] ##########
# LogonFix v1.1 - Rapport créé le 08/03/2012 à 22:56
# Mis à jour le 06/07/11 à 19h par Xplode
# Système d'exploitation : Windows 7 Home Premium (64 bits) [version 6.1.7601]
# Nom d'utilisateur : Fabien - FABIEN-PC (Administrateur)
# Exécuté depuis : C:\Users\Fabien\Desktop\logonfix.exe
# Mode de démarrage : Mode normal
~~~~~ ¤ ACLs ¤ ~~~~~
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] -> OK [7]
[HKLM\SYSTEM\CurrentControlSet\Services\RpcSs] -> OK [1 5 8 17]
~~~~~ ¤ Registre - Winlogon ¤ ~~~~~
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] - Shell
Ancienne valeur = expl?rer.exe
Nouvelle valeur = explorer.exe
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] - UserInit
Ancienne valeur = C:\Windows\system32\userinit.exe,
Nouvelle valeur = C:\WINDOWS\system32\userinit.exe,
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] - System
Ancienne valeur =
Nouvelle valeur =
~~~~~ ¤ Registre - RpcSs ¤ ~~~~~
[HKLM\SYSTEM\CurrentControlSet\services\RpcSs] - ObjectName
Ancienne valeur = NT AUTHORITY\NetworkService
Nouvelle valeur = NT AUTHORITY\NetworkService
~~~~~ ¤ RegSvr32 ¤ ~~~~~
70 Opérations effectuées :
-> DllInstall : 5
-> DllRegister : 65
########## EOF - "C:\LogonFix.txt" - [1365 octets] ##########
dr.pc1
Messages postés
4607
Date d'inscription
mercredi 20 juillet 2011
Statut
Contributeur
Dernière intervention
7 janvier 2021
1 036
9 mars 2012 à 18:06
9 mars 2012 à 18:06
Salut,
Bonne nouvelle =)
Maintenant,
On va diagnostiquer ton pc :
* Télécharge ZHPDiag (de Nicolas Coolman) : ici
*Lance le ( Pour Windows Vista et Windows 7 clic-droit --> Exécuter en temps qu'administrateur)
* Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau)
*Il va se lancer tout seul.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette.
*Rends toi sur Pjjoint : ici, clique sur "Choisissez un fichier", sélectionne le rapport de ZHPDiag et clique sur Envoyer le fichier.
Puis copie/colle le lien fourni dans ta prochaine réponse.
PS: Tous les rapports que tu devra me donner après donne les moi par pjjoint.
Bonne nouvelle =)
Maintenant,
On va diagnostiquer ton pc :
* Télécharge ZHPDiag (de Nicolas Coolman) : ici
*Lance le ( Pour Windows Vista et Windows 7 clic-droit --> Exécuter en temps qu'administrateur)
* Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau)
*Il va se lancer tout seul.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
*Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette.
*Rends toi sur Pjjoint : ici, clique sur "Choisissez un fichier", sélectionne le rapport de ZHPDiag et clique sur Envoyer le fichier.
Puis copie/colle le lien fourni dans ta prochaine réponse.
PS: Tous les rapports que tu devra me donner après donne les moi par pjjoint.
13 mars 2012 à 18:32
Voici le scan :
RogueKiller V7.3.1 [10/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Kévin [Droits d'admin]
Mode: Suppression -- Date: 13/03/2012 18:22:33
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKCU\[...]\Windows : Load (C:\Users\KVIN~1\LOCALS~1\Temp\msatamla.com) -> DELETED
[SUSP PATH] Outil de notification de cadeaux MSN.lnk @Kévin : C:\Users\Kévin\AppData\Roaming\Microsoft\Outil de notification de cadeaux MSN\msnotif.exe -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HM641JI +++++
--- User ---
[MBR] 1d2c8813e799e7366bc1841491bcefc2
[BSP] 7edc84b6a0a80b91ad0f8bac887d07d7 : KIWI Image system MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 235520 Mo
2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 482551808 | Size: 351235 Mo
3 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 1201881088 | Size: 23624 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Merci de m'aidez au plus rapidement.
13 mars 2012 à 19:08
Tu dois créer un nouveau sujet sous le forum virus/sécurité car chaque sujet à sa propre désinfection et on ne peut pas faire deux désinfections sur un sujet avec deux personnes différentes ^^
Crée in sujet et on t'aidera =)