Orinateur bloqué sur la page windows
Fermé
@TT!La
-
5 avril 2012 à 08:00
hoststart Messages postés 75 Date d'inscription jeudi 22 mars 2012 Statut Membre Dernière intervention 10 avril 2012 - 5 avril 2012 à 22:49
hoststart Messages postés 75 Date d'inscription jeudi 22 mars 2012 Statut Membre Dernière intervention 10 avril 2012 - 5 avril 2012 à 22:49
A voir également:
- Orinateur bloqué sur la page windows
- Supprimer une page word - Guide
- Bloqué sur messenger - Guide
- Windows update bloqué - Guide
- Clé windows 10 gratuit - Guide
- Windows 10 gratuit - Guide
21 réponses
paslau35
Messages postés
8227
Date d'inscription
jeudi 19 mars 2009
Statut
Membre
Dernière intervention
25 février 2020
697
5 avril 2012 à 08:06
5 avril 2012 à 08:06
bjr
fais un scan avec ce log gratuit sans installe
https://free.drweb.fr/cureit/?lng=fr
il fais un scan rapide tous seul âpres faire un scan complet
fais un scan avec ce log gratuit sans installe
https://free.drweb.fr/cureit/?lng=fr
il fais un scan rapide tous seul âpres faire un scan complet
Paslau35
j'ai lancé en mode sans échec car je ne peux rien faire en mode normal.
Rien n'a été détecté... Pourtant la seule façon que j'ai d'accéder à windows c'est en mode sans échec. Sinon à peine arrivé en mode normal que plus rien ne fonctionne même pas l'arrêt machine.
Voilà
j'ai lancé en mode sans échec car je ne peux rien faire en mode normal.
Rien n'a été détecté... Pourtant la seule façon que j'ai d'accéder à windows c'est en mode sans échec. Sinon à peine arrivé en mode normal que plus rien ne fonctionne même pas l'arrêt machine.
Voilà
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 19:11
5 avril 2012 à 19:11
Oauip.
Voici la réponse...
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Attil@²9 [Droits d'admin]
Mode: Recherche -- Date: 05/04/2012 19:10:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ARRAY0 +++++
--- User ---
[MBR] 5adc2928f966115f6b305ec8afa446b6
[BSP] 9095e328e5bd2aed28a70f2004b14537 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 9966 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 20492288 | Size: 943868 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Attil@²9 [Droits d'admin]
Mode: Recherche -- Date: 05/04/2012 19:10:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ARRAY0 +++++
--- User ---
[MBR] 5adc2928f966115f6b305ec8afa446b6
[BSP] 9095e328e5bd2aed28a70f2004b14537 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 9966 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 20492288 | Size: 943868 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Hoststart, quand je suis en mode normal j'ai accès pendant 20sec au bureau, internet, etc. Puis soudain la moulinette tourne et plus rien ne répond. Même l'arrêt devient impossible. Je n'ai pas ce soucis en mode sans échec.
Je fais ce que tu m'as dit et je poste. A de suite
Je fais ce que tu m'as dit et je poste. A de suite
Voici le premier rapport:
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Attil@²9 [Droits d'admin]
Mode: Recherche -- Date: 05/04/2012 19:47:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ARRAY0 +++++
--- User ---
[MBR] 5adc2928f966115f6b305ec8afa446b6
[BSP] 9095e328e5bd2aed28a70f2004b14537 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 9966 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 20492288 | Size: 943868 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Voici le deuxième
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Attil@²9 [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 05/04/2012 19:49:03
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 5 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 65 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 18 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 29 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Attil@²9 [Droits d'admin]
Mode: Recherche -- Date: 05/04/2012 19:47:19
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ARRAY0 +++++
--- User ---
[MBR] 5adc2928f966115f6b305ec8afa446b6
[BSP] 9095e328e5bd2aed28a70f2004b14537 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 81920 | Size: 9966 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 20492288 | Size: 943868 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Voici le deuxième
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Attil@²9 [Droits d'admin]
Mode: Raccourcis RAZ -- Date: 05/04/2012 19:49:03
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [NON CHARGE] ¤¤¤
¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 1 / Fail 0
Lancement rapide: Success 1 / Fail 0
Programmes: Success 5 / Fail 0
Menu demarrer: Success 1 / Fail 0
Dossier utilisateur: Success 65 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 18 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 29 / Fail 0
Sauvegarde: [NOT FOUND]
Lecteurs:
[C:] \Device\HarddiskVolume3 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
¤¤¤ Infection : ¤¤¤
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Voici le lien obtenu.
J'espère ne pas avoir fait de gaffe car l'utilisation du logiciel ne m'a pas proposé toutes les options dont tu m'as parlé
A tout de suite
http://cjoint.com/?3DfunFJpOXj
J'espère ne pas avoir fait de gaffe car l'utilisation du logiciel ne m'a pas proposé toutes les options dont tu m'as parlé
A tout de suite
http://cjoint.com/?3DfunFJpOXj
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 20:18
5 avril 2012 à 20:18
Tu connais Alienautopsy ? Et refait un examen complet avec MalwareBytes, s'il te plait :).
Je ne connais pas bien toutes les fonctions de mon ordi mais si tu as un doute on peut le virer, je ne pense pas que ce soit indispensable.
je fais l'examen a de suite.
je fais l'examen a de suite.
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 20:23
5 avril 2012 à 20:23
D'accord aurais tu skype ?
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 20:33
5 avril 2012 à 20:33
Je reviens dans environs 2 heures :).
Je n'ai pas skype mais Teamspeak3.
Voici le rapport.
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.04.05.08
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Attil@²9 :: ATTILA²9-PC [administrateur]
05/04/2012 20:25:21
mbam-log-2012-04-05 (20-43-33).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 284191
Temps écoulé: 16 minute(s), 49 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Attil@²9\Desktop\SoftonicDownloader_pour_kaspersky-tdsskiller.exe (PUP.ToolbarDownloader) -> Aucune action effectuée.
(fin)
J'ai supprmié le fichier détecté. Toujours avec Mawarebytes.
Voici le rapport.
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.04.05.08
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Attil@²9 :: ATTILA²9-PC [administrateur]
05/04/2012 20:25:21
mbam-log-2012-04-05 (20-43-33).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 284191
Temps écoulé: 16 minute(s), 49 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 1
C:\Users\Attil@²9\Desktop\SoftonicDownloader_pour_kaspersky-tdsskiller.exe (PUP.ToolbarDownloader) -> Aucune action effectuée.
(fin)
J'ai supprmié le fichier détecté. Toujours avec Mawarebytes.
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 22:44
5 avril 2012 à 22:44
Re,
Ton pc est toujours bloquer :) ?
Ton pc est toujours bloquer :) ?
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 22:49
5 avril 2012 à 22:49
Derien :) Ah sa fait du bien d'aider xD.
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 19:03
5 avril 2012 à 19:03
Bonjour,
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
? Télécharge RogueKiller (par Tigzy) sur le bureau
? Ferme toutes tes applications en cours
? Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
? Laisse le prescan se terminer, clique sur Scan
? Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.
? Télécharge RogueKiller (par Tigzy) sur le bureau
? Ferme toutes tes applications en cours
? Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
? Laisse le prescan se terminer, clique sur Scan
? Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.
A +
hoststart
Messages postés
75
Date d'inscription
jeudi 22 mars 2012
Statut
Membre
Dernière intervention
10 avril 2012
2
5 avril 2012 à 19:57
5 avril 2012 à 19:57
xD Ouais :)
Il reste surement d'autres infections à traiter, les rogues viennent rarement seuls.
1. Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
? Lance TDSSKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
? Clique sur Start scan.
? Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
? Conserve l'action proposée par défaut par l'outil
? Pour TDSS.tdl2 : l'option Delete sera cochée.
? Pour TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure est bien cochée.
? Pour "Suspicious object" laisse sur "Skip"
? Pour Rootkit.Win32.ZAccess : Choisir Cure pour les fichiers .sys et Delete pour le fichier .exe
? Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
? Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
2. Héberge le rapport sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
Tu obtiendras un lien que tu me donneras dans ton prochain message afin que je puisse le consulter.
Il reste surement d'autres infections à traiter, les rogues viennent rarement seuls.
1. Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
? Lance TDSSKiller.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
? Clique sur Start scan.
? Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
? Conserve l'action proposée par défaut par l'outil
? Pour TDSS.tdl2 : l'option Delete sera cochée.
? Pour TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure est bien cochée.
? Pour "Suspicious object" laisse sur "Skip"
? Pour Rootkit.Win32.ZAccess : Choisir Cure pour les fichiers .sys et Delete pour le fichier .exe
? Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
? Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
2. Héberge le rapport sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
Tu obtiendras un lien que tu me donneras dans ton prochain message afin que je puisse le consulter.