System Check + Fichiers et dossiers cachés;
Résolu
David
-
David. -
David. -
Bonjour,
Voilà, un des ordinateurs au bureau a pris un beau system check dans la face.
Comme je sais qu'ici, certains sont affables et compétents, je poste mon premier rapport de roguekiller,
Merci de m'aider
http://pjjoint.malekal.com/files.php?id=20120319_r7r9d12m15p14
Voilà, un des ordinateurs au bureau a pris un beau system check dans la face.
Comme je sais qu'ici, certains sont affables et compétents, je poste mon premier rapport de roguekiller,
Merci de m'aider
http://pjjoint.malekal.com/files.php?id=20120319_r7r9d12m15p14
A voir également:
- System Check + Fichiers et dossiers cachés;
- Reboot system now - Guide
- Cette action ne peut pas être réalisée car le fichier est ouvert dans system - Guide
- System file checker - Guide
- Téléchargez cette archive (dossier compressé). en extraire tous les fichiers dans un dossier local. quel fichier contient l’expression trouverpix ? ✓ - Forum Windows
- Check disk - Guide
26 réponses
Entièrement d'accord avec toi pour la corruption des fichiers.
J'ai déjà fait un check disk, j'essaye en sans échec et je te fais un retour.
Il semble donc qu'il y a encore des traces de system check sur le PC...
J'ai déjà fait un check disk, j'essaye en sans échec et je te fais un retour.
Il semble donc qu'il y a encore des traces de system check sur le PC...
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
En vérifiant les rapports je viens de m'apercevoir que malawarbytes a supprimmé une clé et sa donné pour graitec.
Ouvres malawrebytes et clic sur l'onglet quarantaine .Sélectionnes cette clé et clic sur restaure.
HKCR\secfile\shell\open\command| (Rogue.MultipleAV) -> Données: C:\Graitec\OMD2012\Bin\SEC.EXE "%1" -> Mis en quarantaine et supprimé avec succès.
En espérant que ton patron ...............
Ouvres malawrebytes et clic sur l'onglet quarantaine .Sélectionnes cette clé et clic sur restaure.
HKCR\secfile\shell\open\command| (Rogue.MultipleAV) -> Données: C:\Graitec\OMD2012\Bin\SEC.EXE "%1" -> Mis en quarantaine et supprimé avec succès.
En espérant que ton patron ...............
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour,
Je suis dans la même situation que David suite à l'arrivé de SYSTEM CHECK avec
en plus mon disque dur externe qui était branché à ce moment là, n'étant pas du
tout compétent en informatique, je sollicite votre aide.
Merci de bien vouloir m'aider.
Je suis dans la même situation que David suite à l'arrivé de SYSTEM CHECK avec
en plus mon disque dur externe qui était branché à ce moment là, n'étant pas du
tout compétent en informatique, je sollicite votre aide.
Merci de bien vouloir m'aider.
Bonjour Nanard,
voici le rapport de Rogue Killer
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Recherche -- Date : 22/03/2012 09:52:13
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : OEM13Mon.exe (C:\Windows\OEM13Mon.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] ee1b816af4b84d9063c49936fa2bf619
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
voici le rapport de Rogue Killer
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Recherche -- Date : 22/03/2012 09:52:13
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : OEM13Mon.exe (C:\Windows\OEM13Mon.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] ee1b816af4b84d9063c49936fa2bf619
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt