Un saleté de virus => mes données invisibles
Fermé
Nanaeris
-
26 mars 2012 à 18:04
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 avril 2012 à 11:08
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 11 avril 2012 à 11:08
A voir également:
- Un saleté de virus => mes données invisibles
- Reinstaller windows sans perte de données - Guide
- Effacer les données de navigation - Guide
- Célia doit nettoyer le tableau ci-dessous pour l’ajouter à la base de données de son entreprise. les données sont ensuite traitées automatiquement. quelles sont les 4 cellules qui risquent de poser problème ? ✓ - Forum Excel
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
10 réponses
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 328
Modifié par Smart91 le 10/04/2012 à 10:52
Modifié par Smart91 le 10/04/2012 à 10:52
Bonjour,
- Télécharge UsbFix (créé par El Desaparecido) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
- Télécharge UsbFix (créé par El Desaparecido) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Bonjour,
Ton DD externe était branché lors du formatage? Si c'est le cas, alors il est possible que le formatage l'est atteint et que l'es formaté par la même occasion...mais dans ce cas là tu n'aurais pas 285/485 Go donc ce n'est pas ca!
Il est également possible que ton virus se soit étendu jusque ton DD externe et donc qu'il l'est parasité.
Fais un scan avec un antivirus de ton DD externe (je te conseille personnellement avast), tu verras ce qu'il en ressort.
Cordialement.
Ton DD externe était branché lors du formatage? Si c'est le cas, alors il est possible que le formatage l'est atteint et que l'es formaté par la même occasion...mais dans ce cas là tu n'aurais pas 285/485 Go donc ce n'est pas ca!
Il est également possible que ton virus se soit étendu jusque ton DD externe et donc qu'il l'est parasité.
Fais un scan avec un antivirus de ton DD externe (je te conseille personnellement avast), tu verras ce qu'il en ressort.
Cordialement.
bonjour, ça ne marche pas, quand je lance le logiciel, ça me met, en gros " brancher tous vos peripheriques externes
mettre sous tension vos disques durs externes "
et ensuite " Line 2786 (files C:\Usbfix\ Go.exe
Error : Variable used without being declared
et non, j'ai entamé le formatage qu'apres avoir vu que j'avais perdu tout ce que j'avais dans mon disque dur et sur mon ordinateur
mettre sous tension vos disques durs externes "
et ensuite " Line 2786 (files C:\Usbfix\ Go.exe
Error : Variable used without being declared
et non, j'ai entamé le formatage qu'apres avoir vu que j'avais perdu tout ce que j'avais dans mon disque dur et sur mon ordinateur
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 328
10 avril 2012 à 19:53
10 avril 2012 à 19:53
Tu as formaté le disque dur externe :-o
C'est dommage. On aurait pu le récupérer
Smart
C'est dommage. On aurait pu le récupérer
Smart
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
non, pardon j'me suis trompé et je viens de réaliser ce que j'ai ecrit et que je n'ai pas précisé, je ne l'ai pas formater le DD externe, juste celui de l'ordinateur
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 328
10 avril 2012 à 23:55
10 avril 2012 à 23:55
Ok On va faire autrement. Connecte ton disque au PC.
Ensuite tu fais ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart
Ensuite tu fais ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 11/04/2012 00:03:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 11/04/2012 00:03:12
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 328
11 avril 2012 à 00:07
11 avril 2012 à 00:07
Peux-tu me poster ces deux rapports :
RKreport[1].txt ; RKreport[2].txt
Ils sont sur ton bureau
Smart
RKreport[1].txt ; RKreport[2].txt
Ils sont sur ton bureau
Smart
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 11/04/2012 00:00:42
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805B0714 -> HOOKED (Unknown @ 0xF7C21DFC)
SSDT[41] : NtCreateKey @ 0x80618BD2 -> HOOKED (Unknown @ 0xF7C21DB6)
SSDT[50] : NtCreateSection @ 0x8059F23E -> HOOKED (Unknown @ 0xF7C21E06)
SSDT[53] : NtCreateThread @ 0x805C5AD0 -> HOOKED (Unknown @ 0xF7C21DAC)
SSDT[63] : NtDeleteKey @ 0x80619062 -> HOOKED (Unknown @ 0xF7C21DBB)
SSDT[65] : NtDeleteValueKey @ 0x80619232 -> HOOKED (Unknown @ 0xF7C21DC5)
SSDT[68] : NtDuplicateObject @ 0x805B21F0 -> HOOKED (Unknown @ 0xF7C21DF7)
SSDT[98] : NtLoadKey @ 0x8061A902 -> HOOKED (Unknown @ 0xF7C21DCA)
SSDT[122] : NtOpenProcess @ 0x805BFB78 -> HOOKED (Unknown @ 0xF7C21D98)
SSDT[128] : NtOpenThread @ 0x805BFE04 -> HOOKED (Unknown @ 0xF7C21D9D)
SSDT[193] : NtReplaceKey @ 0x8061A7B2 -> HOOKED (Unknown @ 0xF7C21DD4)
SSDT[204] : NtRestoreKey @ 0x80616FDA -> HOOKED (Unknown @ 0xF7C21DCF)
SSDT[213] : NtSetContextThread @ 0x805C61F2 -> HOOKED (Unknown @ 0xF7C21E0B)
SSDT[247] : NtSetValueKey @ 0x80617292 -> HOOKED (Unknown @ 0xF7C21DC0)
SSDT[257] : NtTerminateProcess @ 0x805C74C8 -> HOOKED (Unknown @ 0xF7C21DA7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C21E10)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C21E15)
¤¤¤ Infection : ¤¤¤
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 11/04/2012 00:01:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805B0714 -> HOOKED (Unknown @ 0xF7C21DFC)
SSDT[41] : NtCreateKey @ 0x80618BD2 -> HOOKED (Unknown @ 0xF7C21DB6)
SSDT[50] : NtCreateSection @ 0x8059F23E -> HOOKED (Unknown @ 0xF7C21E06)
SSDT[53] : NtCreateThread @ 0x805C5AD0 -> HOOKED (Unknown @ 0xF7C21DAC)
SSDT[63] : NtDeleteKey @ 0x80619062 -> HOOKED (Unknown @ 0xF7C21DBB)
SSDT[65] : NtDeleteValueKey @ 0x80619232 -> HOOKED (Unknown @ 0xF7C21DC5)
SSDT[68] : NtDuplicateObject @ 0x805B21F0 -> HOOKED (Unknown @ 0xF7C21DF7)
SSDT[98] : NtLoadKey @ 0x8061A902 -> HOOKED (Unknown @ 0xF7C21DCA)
SSDT[122] : NtOpenProcess @ 0x805BFB78 -> HOOKED (Unknown @ 0xF7C21D98)
SSDT[128] : NtOpenThread @ 0x805BFE04 -> HOOKED (Unknown @ 0xF7C21D9D)
SSDT[193] : NtReplaceKey @ 0x8061A7B2 -> HOOKED (Unknown @ 0xF7C21DD4)
SSDT[204] : NtRestoreKey @ 0x80616FDA -> HOOKED (Unknown @ 0xF7C21DCF)
SSDT[213] : NtSetContextThread @ 0x805C61F2 -> HOOKED (Unknown @ 0xF7C21E0B)
SSDT[247] : NtSetValueKey @ 0x80617292 -> HOOKED (Unknown @ 0xF7C21DC0)
SSDT[257] : NtTerminateProcess @ 0x805C74C8 -> HOOKED (Unknown @ 0xF7C21DA7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C21E10)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C21E15)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2000JS-22MHB0 +++++
--- User ---
[MBR] d5c872392f72599a763941a73e66a240
[BSP] 88b76cbc0a68ebce006f09e5a85d9307 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 190771 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 11/04/2012 00:00:42
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805B0714 -> HOOKED (Unknown @ 0xF7C21DFC)
SSDT[41] : NtCreateKey @ 0x80618BD2 -> HOOKED (Unknown @ 0xF7C21DB6)
SSDT[50] : NtCreateSection @ 0x8059F23E -> HOOKED (Unknown @ 0xF7C21E06)
SSDT[53] : NtCreateThread @ 0x805C5AD0 -> HOOKED (Unknown @ 0xF7C21DAC)
SSDT[63] : NtDeleteKey @ 0x80619062 -> HOOKED (Unknown @ 0xF7C21DBB)
SSDT[65] : NtDeleteValueKey @ 0x80619232 -> HOOKED (Unknown @ 0xF7C21DC5)
SSDT[68] : NtDuplicateObject @ 0x805B21F0 -> HOOKED (Unknown @ 0xF7C21DF7)
SSDT[98] : NtLoadKey @ 0x8061A902 -> HOOKED (Unknown @ 0xF7C21DCA)
SSDT[122] : NtOpenProcess @ 0x805BFB78 -> HOOKED (Unknown @ 0xF7C21D98)
SSDT[128] : NtOpenThread @ 0x805BFE04 -> HOOKED (Unknown @ 0xF7C21D9D)
SSDT[193] : NtReplaceKey @ 0x8061A7B2 -> HOOKED (Unknown @ 0xF7C21DD4)
SSDT[204] : NtRestoreKey @ 0x80616FDA -> HOOKED (Unknown @ 0xF7C21DCF)
SSDT[213] : NtSetContextThread @ 0x805C61F2 -> HOOKED (Unknown @ 0xF7C21E0B)
SSDT[247] : NtSetValueKey @ 0x80617292 -> HOOKED (Unknown @ 0xF7C21DC0)
SSDT[257] : NtTerminateProcess @ 0x805C74C8 -> HOOKED (Unknown @ 0xF7C21DA7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C21E10)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C21E15)
¤¤¤ Infection : ¤¤¤
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Propriétaire [Droits d'admin]
Mode: Recherche -- Date: 11/04/2012 00:01:31
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 1 ¤¤¤
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805B0714 -> HOOKED (Unknown @ 0xF7C21DFC)
SSDT[41] : NtCreateKey @ 0x80618BD2 -> HOOKED (Unknown @ 0xF7C21DB6)
SSDT[50] : NtCreateSection @ 0x8059F23E -> HOOKED (Unknown @ 0xF7C21E06)
SSDT[53] : NtCreateThread @ 0x805C5AD0 -> HOOKED (Unknown @ 0xF7C21DAC)
SSDT[63] : NtDeleteKey @ 0x80619062 -> HOOKED (Unknown @ 0xF7C21DBB)
SSDT[65] : NtDeleteValueKey @ 0x80619232 -> HOOKED (Unknown @ 0xF7C21DC5)
SSDT[68] : NtDuplicateObject @ 0x805B21F0 -> HOOKED (Unknown @ 0xF7C21DF7)
SSDT[98] : NtLoadKey @ 0x8061A902 -> HOOKED (Unknown @ 0xF7C21DCA)
SSDT[122] : NtOpenProcess @ 0x805BFB78 -> HOOKED (Unknown @ 0xF7C21D98)
SSDT[128] : NtOpenThread @ 0x805BFE04 -> HOOKED (Unknown @ 0xF7C21D9D)
SSDT[193] : NtReplaceKey @ 0x8061A7B2 -> HOOKED (Unknown @ 0xF7C21DD4)
SSDT[204] : NtRestoreKey @ 0x80616FDA -> HOOKED (Unknown @ 0xF7C21DCF)
SSDT[213] : NtSetContextThread @ 0x805C61F2 -> HOOKED (Unknown @ 0xF7C21E0B)
SSDT[247] : NtSetValueKey @ 0x80617292 -> HOOKED (Unknown @ 0xF7C21DC0)
SSDT[257] : NtTerminateProcess @ 0x805C74C8 -> HOOKED (Unknown @ 0xF7C21DA7)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xF7C21E10)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xF7C21E15)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD2000JS-22MHB0 +++++
--- User ---
[MBR] d5c872392f72599a763941a73e66a240
[BSP] 88b76cbc0a68ebce006f09e5a85d9307 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 190771 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 328
11 avril 2012 à 11:08
11 avril 2012 à 11:08
Branche ton disque sur le PC
Relance rogueKiller
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Ensuite
* Clique sur Racc. RAZ. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart
Relance rogueKiller
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan
* Clique sur Suppression. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Ensuite
* Clique sur Racc. RAZ. Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart