System Check + Fichiers et dossiers cachés;
Résolu/Fermé
A voir également:
- System Check + Fichiers et dossiers cachés;
- Téléchargez cette archive (dossier compressé). en extraire tous les fichiers dans un dossier local. quel fichier contient l’expression trouverpix ? ✓ - Forum Windows
- Wetransfer gratuit fichiers lourd - Guide
- Check disk - Guide
- WeTransfer - Télécharger - Téléchargement & Transfert
- Check system power error ✓ - Forum BIOS
26 réponses
Entièrement d'accord avec toi pour la corruption des fichiers.
J'ai déjà fait un check disk, j'essaye en sans échec et je te fais un retour.
Il semble donc qu'il y a encore des traces de system check sur le PC...
J'ai déjà fait un check disk, j'essaye en sans échec et je te fais un retour.
Il semble donc qu'il y a encore des traces de system check sur le PC...
nanard4700
Messages postés
11228
Date d'inscription
mardi 17 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
27 décembre 2015
835
21 mars 2012 à 17:24
21 mars 2012 à 17:24
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
nanard4700
Messages postés
11228
Date d'inscription
mardi 17 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
27 décembre 2015
835
21 mars 2012 à 17:37
21 mars 2012 à 17:37
En vérifiant les rapports je viens de m'apercevoir que malawarbytes a supprimmé une clé et sa donné pour graitec.
Ouvres malawrebytes et clic sur l'onglet quarantaine .Sélectionnes cette clé et clic sur restaure.
HKCR\secfile\shell\open\command| (Rogue.MultipleAV) -> Données: C:\Graitec\OMD2012\Bin\SEC.EXE "%1" -> Mis en quarantaine et supprimé avec succès.
En espérant que ton patron ...............
Ouvres malawrebytes et clic sur l'onglet quarantaine .Sélectionnes cette clé et clic sur restaure.
HKCR\secfile\shell\open\command| (Rogue.MultipleAV) -> Données: C:\Graitec\OMD2012\Bin\SEC.EXE "%1" -> Mis en quarantaine et supprimé avec succès.
En espérant que ton patron ...............
dydydu46
Messages postés
143
Date d'inscription
mercredi 21 mars 2012
Statut
Membre
Dernière intervention
3 février 2013
9
21 mars 2012 à 17:39
21 mars 2012 à 17:39
Roguekiller <3
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
cowboy37
Messages postés
4
Date d'inscription
mercredi 21 mars 2012
Statut
Membre
Dernière intervention
22 mars 2012
22 mars 2012 à 10:24
22 mars 2012 à 10:24
Bonjour,
Je suis dans la même situation que David suite à l'arrivé de SYSTEM CHECK avec
en plus mon disque dur externe qui était branché à ce moment là, n'étant pas du
tout compétent en informatique, je sollicite votre aide.
Merci de bien vouloir m'aider.
Je suis dans la même situation que David suite à l'arrivé de SYSTEM CHECK avec
en plus mon disque dur externe qui était branché à ce moment là, n'étant pas du
tout compétent en informatique, je sollicite votre aide.
Merci de bien vouloir m'aider.
Bonjour Nanard,
voici le rapport de Rogue Killer
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Recherche -- Date : 22/03/2012 09:52:13
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : OEM13Mon.exe (C:\Windows\OEM13Mon.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] ee1b816af4b84d9063c49936fa2bf619
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
voici le rapport de Rogue Killer
RogueKiller V6.2.0 [12/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur: laurent [Droits d'admin]
Mode: Recherche -- Date : 22/03/2012 09:52:13
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 5 ¤¤¤
[SUSP PATH] HKLM\[...]\Run : OEM13Mon.exe (C:\Windows\OEM13Mon.exe) -> FOUND
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> FOUND
[HJ] HKLM\[...]\System : EnableLUA (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Infection : Root.MBR ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
--- User ---
[MBR] ee1b816af4b84d9063c49936fa2bf619
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
User != LL1 ... KO!
--- LL1 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
User != LL2 ... KO!
--- LL2 ---
[MBR] 6c80aa6e977e480c1300d4d0fc1e206a
[BSP] 0e42cbf5a1d710ef927494d45cfeead6 : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT16 [HIDDEN!] Offset (sectors): 63 | Size: 41 Mo
1 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 81920 | Size: 15728 Mo
2 - [XXXXXX] NTFS [VISIBLE] Offset (sectors): 30801920 | Size: 304291 Mo
3 - [ACTIVE] NTFS [HIDDEN!] Offset (sectors): 625140400 | Size: 1 Mo
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt